适用于 WordPress 的 Twitter Feed 源插件“url”参数 XSS

medium Nessus 插件 ID 51096

简介

远程 Web 服务器托管一个容易遭受跨站脚本攻击的 PHP 脚本。

描述

远程主机上安装的适用于 WordPress 的 Twitter Feed 源插件版本未审查用户对“magpie/scripts/magpie_debug.php”脚本中“url”参数提供的输入,便将其用于生成动态 HTML。攻击者可利用此问题将任意 HTML 或脚本代码注入用户的浏览器,以便在受影响站点的安全环境中执行。

解决方案

升级版本到 1.0 或更高版本。

插件详情

严重性: Medium

ID: 51096

文件名: wp_twitter_feed_url_xss.nasl

版本: 1.14

类型: remote

发布时间: 2010/12/9

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.8

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: cpe:/a:wordpress:wordpress, cpe:/a:pleer:wp-twitter-feed

必需的 KB 项: installed_sw/WordPress, www/PHP

易利用性: No known exploits are available

补丁发布日期: 2010/2/7

漏洞发布日期: 2010/12/7

参考资料信息

CVE: CVE-2010-4825

BID: 45294

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990