|  | |||||||||||||||||||
| 漏洞名称: | WordPress Mail Subscribe List插件‘sml_name’参数HTML注入漏洞 | 
| CNNVD编号: | CNNVD-201306-205 | 
| 发布时间: | 2013-06-14 | 
| 更新时间: | 2013-06-14 | 
| 危害等级: |  | 
| 漏洞类型: | 输入验证 | 
| 威胁类型: | 远程 | 
| CVE编号: | |
| 漏洞来源: | Falcoz Kevin (aka 0pc0deFR) | 
Mail Subscribe List是WordPress软件基金会的一款通过简单的方式收集WordPress网站上的Email用户的插件。 
        WordPress的Mail Subscribe List插件中存在HTML注入漏洞,该漏洞源于程序没有正确过滤用户提交的输入。攻击者可利用该漏洞在受影响浏览器上下文中运行攻击者提供的HTML和脚本代码,可窃取基于cookie的身份认证,或控制站点呈现给用户的方式,也可能存在其他形式的攻击。Mail Subscribe List 2.0.9版本中存在漏洞,早期版本也可能受到影响。
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
        http://wordpress.org/plugins/mail-subscribe-list/
| 来源: BID  | 



