# N/A
## 漏洞概述
Calls to Action 插件在 WordPress 中存在多个跨站脚本 (XSS) 漏洞,允许远程攻击者通过特定参数注入任意的 Web 脚本或 HTML。
## 影响版本
影响版本:Calls to Action 插件的所有版本小于 2.5.1。
## 漏洞细节
1. 通过 `wp_cta_global_settings` 动作中的 `open-tab` 参数在 `wp-admin/edit.php` 中注入恶意脚本或 HTML。
2. 通过 `wp-cta-variation-id` 参数在 `ab-testing-call-to-action-example/` 中注入恶意脚本或 HTML。
## 漏洞影响
这些漏洞允许攻击者在受害者的浏览器上执行任意的 Web 脚本或 HTML,可能导致敏感数据泄露、会话劫持或其他恶意行为。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Calls to Action plugin before 2.5.1 for WordPress contains stored XSS caused by unsanitized input in open-tab parameter in wp-admin/edit.php and wp-cta-variation-id parameter in ab-testing-call-to-action-example/, letting remote attackers inject arbitrary web script or HTML, exploit requires sending crafted requests. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2015/CVE-2015-8350.yaml | POC详情 |
暂无评论