漏洞信息
# MetForm 4.0.1以下存储型XSS漏洞
## 概述
MetForm 是一款用于 WordPress 的表单构建插件,集成于 Elementor,版本 4.0.1 及之前版本存在存储型跨站脚本(XSS)漏洞。
## 影响版本
所有 <= 4.0.1 的 MetForm 版本。
## 细节
攻击者通过 `mf-template` DOM 元素注入恶意脚本,漏洞成因为插件未对输入内容进行充分的过滤和输出转义。
## 影响
拥有 Contributor 及以上权限的认证攻击者可在页面中注入任意 Web 脚本,用户访问被注入页面时脚本将被执行,可能导致会话劫持、数据篡改或钓鱼攻击等安全事件。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
MetForm <= 4.0.1 - Authenticated(Contributor+) Stored Cross-Site Scripting via `mf-template` DOM Element
漏洞描述信息
The MetForm – Contact Form, Survey, Quiz, & Custom Form Builder for Elementor plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the `mf-template` DOM Element in all versions up to, and including, 4.0.1 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
漏洞标题
WordPress plugin MetForm 跨站脚本漏洞
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin MetForm 4.0.1及之前版本存在跨站脚本漏洞,该漏洞源于输入清理和输出转义不足,可能导致存储型跨站脚本攻击。
CVSS信息
N/A
漏洞类别
跨站脚本