WordPress插件TheCartPress存在多个跨站脚本漏洞
漏洞描述
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。
WordPress插件TheCartPress存在多个跨站脚本漏洞。
(1)由于许多用户提供的HTTP POST参数在 "Shipping address"和"Billing address"部分在被存储在本地数据库之前未能过滤,攻击者可以利用漏洞将存储在应用数据库注入恶意HTML和JS代码。
(2)由于通过"search_by" GET参数传递到"/wp-admin/admin.php?page=thecartpress/admin/AddressesList.php","address_id", "address_name", "firstname", "lastname", "street", "city", "postcode", "email" GET参数传递到"/wp-admin/admin.php?page=thecartpress/admin/AddressEdit.php","post_id"和"rel_type" GET参数传递到"/wp-admin/admin.php?page=thecartpress/admin/AssignedCategoriesList.php"脚本,"post_type" GET参数传递到"/wp-admin/admin.php?page=thecartpress/admin/CustomFieldsList.php"脚本的输入在被返回给用户之前未能正确过滤,远程攻击者可以欺骗登录管理员打开一个特制链接,在受影响浏览器的上下文中执行任意HTML和脚本代码。
影响范围
Wordpress TheCartPress Plugin <= 1.3.9
漏洞详情
暂无
漏洞 POC
暂无
修复建议
目前没有详细解决方案提供: