【資安通報】
風險等級(滿分為10分): 6.4
受影響版本: <= 4.22.11
簡述:
該漏洞是通過圖像標題和替代文字進行存儲型跨站指令碼攻擊,原因是輸入未進行充分的清理和輸出未進行足夠的轉義。這使得已驗證的攻擊者,只要擁有作者訪問權限或更高權限,就能夠在頁面中注入任意的指令碼,當訪客瀏覽被注入的頁面時將被執行。
#大邵報資安
#WordPress
【資安通報】
風險等級(滿分為10分): 6.4
受影響版本: <= 4.22.11
簡述:
該漏洞是通過圖像標題和替代文字進行存儲型跨站指令碼攻擊,原因是輸入未進行充分的清理和輸出未進行足夠的轉義。這使得已驗證的攻擊者,只要擁有作者訪問權限或更高權限,就能夠在頁面中注入任意的指令碼,當訪客瀏覽被注入的頁面時將被執行。
#大邵報資安
#WordPress
【資安通報】 風險等級(滿分為1…
【資安通報】 風險等級(滿分為1…
【資安通報】 風險等級(滿分為1…
【資安通報】 風險等級(滿分為1…
【資安通報】 風險等級(滿分為1…
【資安通報】 風險等級(滿分為1…