【資安通報】

風險等級(滿分為10分): 6.4

受影響版本: <= 4.22.11

簡述:
該漏洞是通過圖像標題和替代文字進行存儲型跨站指令碼攻擊,原因是輸入未進行充分的清理和輸出未進行足夠的轉義。這使得已驗證的攻擊者,只要擁有作者訪問權限或更高權限,就能夠在頁面中注入任意的指令碼,當訪客瀏覽被注入的頁面時將被執行。

參考資料:
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/real-media-library-lite/real-media-library-42211-authenticated-author-stored-cross-site-scripting

#大邵報資安

#WordPress

Similar Posts

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *