一、 漏洞 CVE-2021-25026 基础信息
漏洞标题
Patreon WordPress 版本低于 1.8.2 - 管理员权限下的存储型跨站脚本漏洞
来源:AIGC 神龙大模型
漏洞描述信息
Patreon WordPress versions less than 1.8.2 - Admin+ 存储型跨站脚本
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
Patreon WordPress < 1.8.2 - Admin+ Stored Cross-Site Scripting
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Patreon WordPress plugin before 1.8.2 does not sanitise and escape the field "Custom Patreon Page name", which could allow high privilege users to perform Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress是Wordpress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是WordPress开源的一个应用插件。 WordPress 1.8.2之前版本的Patreon 存在跨站脚本漏洞,该漏洞源于Patreon 插件不会清理和转义“Custom Patreon Page name”字段。即使unfiltered_html功能被禁止,也允许高权限用户执行跨站点脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-25026 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-25026 的情报信息