漏洞信息
# N/A
## 漏洞概述
在 WordPress 的 Social Warfare 插件版本 3.5.3 之前的版本中,存在存储型 XSS 漏洞。攻击者可以通过 `wp-admin/admin-post.php?swp_debug=load_options` 中的 `swp_url` 参数触发该漏洞。此漏洞在 2019 年 3 月被利用。
## 影响版本
- Social Warfare < 3.5.3
- Social Warfare Pro < 3.5.3
## 漏洞细节
攻击者可以通过 `wp-admin/admin-post.php?swp_debug=load_options` URL 中的 `swp_url` 参数注入恶意脚本,进而导致存储型 XSS 漏洞。
## 影响
该漏洞允许攻击者通过注入恶意脚本,在受影响的 WordPress 网站上执行跨站脚本攻击,可能导致用户的会话信息被盗取或其他安全问题。
备注
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
The social-warfare plugin before 3.5.3 for WordPress has stored XSS via the wp-admin/admin-post.php?swp_debug=load_options swp_url parameter, as exploited in the wild in March 2019. This affects Social Warfare and Social Warfare Pro.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
WordPress social-warfare插件跨站脚本漏洞
漏洞描述信息
WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。social-warfare plugin是使用在其中的一个社交平台分享插件。 WordPress social-warfare插件3.5.3之前版本中存在跨站脚本漏洞。远程攻击者可借助‘swp_url’参数利用该漏洞注入恶意的JavaScript脚本。
CVSS信息
N/A
漏洞类别
跨站脚本