-
首页
-
>
安全漏洞
-
>
WordPress 插件跨站脚本漏洞
WordPress 插件跨站脚本漏洞
CNNVD-ID编号 |
CNNVD-202110-1050 |
CVE编号 |
CVE-2021-38346 |
发布时间 |
2021-10-14 |
更新时间 |
2021-10-15 |
漏洞类型 |
跨站脚本 |
漏洞来源 |
N/A |
危险等级 |
高危 |
威胁类型 |
远程 |
厂商 |
N/A |
漏洞介绍
WordPress是Wordpress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress 插件是WordPress开源的一个应用插件。
WordPress Plugins 存在跨站脚本漏洞,该漏洞源于 Brizy Page Builder 插件允许经过身份验证的用户使用 brizy_create_block_screenshot AJAX 操作将可执行文件上传到他们选择的位置。文件将使用 id 参数命名,该参数可以在前面加上“../”以执行目录遍历,并且文件内容通过 ibsf 参数填充,该参数将被 base64 解码并写入文件。 虽然该插件为所有上传的文件名添加了 .jpg 扩展名,但双重扩展名攻击仍然是可能的,例如 一个名为 shell.php 的文件将被保存为 shell.php.jpg,并且可以在许多常见配置上执行。
漏洞补丁
目前厂商已发布升级了WordPress 插件跨站脚本漏洞的补丁,WordPress 插件跨站脚本漏洞的补丁获取链接:
https://www.wordfence.com/blog/2021/10/multiple-vulnerabilities-in-brizy-page-builder-plugin-allow-site-takeover/
参考网址
受影响实体
信息来源