漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
moxieplayer.as in Moxiecode moxieplayer, as used in the TinyMCE Media plugin in WordPress before 3.5.2 and other products, does not consider the presence of a # (pound sign) character during extraction of the QUERY_STRING, which allows remote attackers to pass arbitrary parameters to a Flash application, and conduct content-spoofing attacks, via a crafted string after a ? (question mark) character.
漏洞信息
N/A
漏洞
N/A
漏洞
WordPress 内容欺骗漏洞
漏洞信息
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress 3.5.1之前的版本和其他产品中的TinyMCE Media插件中使用的Moxiecode moxieplayer中的moxieplayer.as中存在漏洞,该漏洞源于程序在解析QUERY_STRING内容的过程中没有将 ‘#’(井号)字符之后的内容忽略,导致远程攻击者可通过在‘?’字符之后构造特制的URL利用该漏洞传送任意参数到Flash应用
漏洞信息
N/A
漏洞
N/A