漏洞详情: CVE-2024-4702

漏洞标题
Mega Elements <= 1.2.1 - Authenticated (Contributor+) Stored Cross-Site Scripting via Button Widget
来源:NVD
WordPress plugin Mega Elements 安全漏洞
来源:CNNVD
巨元素 <= 1.2.1 - 认证(贡献者+)通过按钮控件的跨站脚本攻击
来源:神龙机器人
漏洞描述
The Mega Elements plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin's Button widget in all versions up to, and including, 1.2.1 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
来源:NVD
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Mega Elements 1.2.1 版本及之前版本存在安全漏洞,该漏洞源于用户提供的属性的输入清理和输出转义不足,很容易通过插件的 Button 小部件受到存储型跨站脚本攻击。
来源:CNNVD
WordPress的Mega Elements插件在所有版本直到1.2.1,通过插件的Button小部件,都存在存储型跨站脚本攻击的漏洞。这主要是因为输入的清理和对用户提供的属性的输出逃避不足。这意味着具有贡献者级别或更高权限的已认证攻击者,可以在用户访问注入页面时在页面上注入任意Web脚本。
来源:神龙机器人
漏洞评分(CVSS)
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
来源:NVD
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
来源:神龙机器人, 准确率:7/8 = 87.50%
漏洞类别
NVD 暂无漏洞类别信息
来源:NVD
其他
来源:CNNVD
相关链接