漏洞信息
# Werk aan de Muur 插件 XSS 漏洞
## 概述
Zoefff Werk aan de Muur 存在一个**存储型跨站脚本(Stored XSS)**漏洞,攻击者可通过未正确中和(过滤或转义)用户输入内容,在前端页面展示时触发恶意脚本。
## 影响版本
- **Werk aan de Muur**:版本从 `n/a` 到 `1.5`(含)
## 细节
该漏洞存在于应用未正确处理用户输入的恶意数据,导致攻击者可以将恶意脚本注入到网页内容中。具体表现为:
- 输入未经过滤或转义直接存储。
- 在后续页面渲染时,恶意脚本被一同输出并执行。
## 影响
- 攻击者可执行任意 **JavaScript 脚本**。
- 敏感信息(如 Cookie、Session)可能被窃取。
- 可以进行页面内容篡改或发起 **CSRF 攻击**。
- 此漏洞对用户持久性生效(储存型 XSS),危害范围广泛。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WordPress Werk aan de Muur Plugin <= 1.5 - Cross Site Scripting (XSS) Vulnerability
漏洞描述信息
Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Zoefff Werk aan de Muur werk-aan-de-muur allows Stored XSS.This issue affects Werk aan de Muur: from n/a through <= 1.5.
CVSS信息
N/A
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
漏洞标题
WordPress plugin Werk aan de Muur 安全漏洞
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台具有在基于PHP和MySQL的服务器上架设个人博客网站的功能。WordPress plugin是一个应用插件。 WordPress plugin Werk aan de Muur 1.5及之前版本存在安全漏洞,该漏洞源于输入中和不当,可能导致存储型跨站脚本攻击。
CVSS信息
N/A
漏洞类别
其他