漏洞标题
SEMA API 5.27及以下版本catid参数中存在反射型跨站脚本漏洞
漏洞描述信息
适用于 WordPress 的 SEMA API 插件在所有版本(包括 5.27 在内)中存在反射型跨站脚本漏洞。该漏洞是由于对 'catid' 参数的输入过滤和输出转义不充分导致的。这使得未认证的攻击者可以通过在页面中注入任意的 Web 脚本,这些脚本会在用户点击链接等操作时执行,前提是攻击者能够诱使用户执行这些动作。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
漏洞标题
SEMA API <= 5.27 - Reflected Cross-Site Scripting via catid Parameter
漏洞描述信息
The SEMA API plugin for WordPress is vulnerable to Reflected Cross-Site Scripting via the ‘catid’ parameter in all versions up to, and including, 5.27 due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
漏洞标题
WordPress plugin SEMA API 跨站脚本漏洞
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin SEMA API 5.27版本及之前版本存在跨站脚本漏洞,该漏洞源于catid参数中包含一个反射型跨站脚本漏洞。
CVSS信息
N/A
漏洞类别
跨站脚本