当前位置:七道奇文章资讯安全技术网络技术
日期:2010-08-28 00:08:00  来源:本站整理

WordPress 3.0.1 wp-admin/plugins.php模块跨站脚本漏洞[网络技术]

赞助商链接



  本文“WordPress 3.0.1 wp-admin/plugins.php模块跨站脚本漏洞[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

影响版本:
WordPress 3.0.1漏洞描写:
BUGTRAQ  ID: 42440

WordPress是一款免费的论坛Blog系统.

假如action参数设置为delete-selected,WordPress没有精确地过滤提交给wp-admin/plugins.php的checked[0]参数便返回给了用户,这答应远程攻击者通过提反目意参数恳求履行反射式跨站脚本攻击.<*参考
http://marc.info/?l=bugtraq&m=128172200317888&w=2
*>


  以上是“WordPress 3.0.1 wp-admin/plugins.php模块跨站脚本漏洞[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • Dreamweaver CS5 中启用 WordPress 代码提醒功效的图文办法
  • Ubuntu获得免费的Microsoft Word
  • Windows7下Word 2010无法预览文档
  • Windows7写字板原生支持写读Word文档
  • 若何恢复Word快速键初始设置-怎么恢复默许WORD快速设置
  • 教大家把word文档里繁体字转化成简化字
  • 教你怎么样去除Word中的向下的箭头
  • word翻开出错,启动提醒出错 删除Normal.dot文件
  • <b>办理Win 7下Word2010无法预览</b>
  • 教大家给私密Word文档设个密码
  • Word 插入文字时将背面的文字自动删除了该怎么办?
  • WordPress永固定链接设置本领
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .