# WP Activity Log <= 5.2.1 - 通过user_id参数实现未经身份验证的存储跨站脚本漏洞
## 漏洞概述
WP Activity Log插件存在存储型跨站脚本(XSS)漏洞,通过`user_id`参数可以注入任意Web脚本,这些脚本会在管理员访问注入页面时执行。
## 影响版本
所有版本,包括5.2.1及之前的版本。
## 漏洞细节
该漏洞是由于`user_id`参数的输入未进行充分的验证和输出转义,导致存储型跨站脚本攻击(Stored XSS)成为可能。
## 漏洞影响
未经身份验证的攻击者可以通过注入任意Web脚本在受影响页面上执行恶意代码,尤其在管理员访问这些被注入的页面时代码会执行。
标题: WP Activity Log <= 5.2.1 - Unauthenticated Stored Cross-Site Scripting via User_id Parameter -- 🔗来源链接
标签:
神龙速读标题: class-wp-system-sensor.php in wp-security-audit-log/tags/5.2.1/classes/WPSensors – WordPress Plugin Repository -- 🔗来源链接
标签:
暂无评论