漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
The Mondula Multi Step Form plugin through 1.2.5 for WordPress allows XSS via the fw_data [id][1], fw_data [id][2], fw_data [id][3], fw_data [id][4], or email field of the contact form, exploitable with an fw_send_email action to wp-admin/admin-ajax.php.
漏洞信息
N/A
漏洞
N/A
漏洞
WordPress Mondula Multi Step Form插件跨站脚本漏洞
漏洞信息
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Mondula Multi Step Form是使用在其中的一个拖放式表单构建插件。 WordPress Mondula Multi Step Form插件1.2.5及之前版本中存在跨站脚本漏洞。远程攻击者可借助fw_data [id][1]、fw_data [id][2]、fw_data [id][3]、fw_data [id][4]或email字段利用该漏洞向用
漏洞信息
N/A
漏洞
N/A