一、 漏洞描述攻擊者可利用 Apache JSPWiki 中存在的 XSS 漏洞,通過(guò)一個(gè)精心設(shè)計(jì)的 Denounce 插件鏈接調(diào)用在受害者的瀏覽器上執(zhí)行 JavaScript 和獲取目標(biāo)的敏感信息。二、 漏洞詳情CVE-2021-40369 : Apache JSPWiki 跨站腳本漏洞CVE: CVE-2021-40369 組件: Apache JSPWiki漏洞類型: 代碼
WordPress XSS漏洞
一、 漏洞描述在安裝了 Elementor 的站點(diǎn)上,具有該 edit_posts 功能的攻擊者可以在他們控制的服務(wù)器上制作和托管一個(gè)包含惡意 JavaScript 的塊,然后通過(guò)發(fā)送 AJAX 請(qǐng)求并將操作設(shè)置為 astra-page-elementor-batch-process 并且 url 參數(shù)指向他們遠(yuǎn)程托管的惡意塊,從而使用它來(lái)覆蓋任何帖子或頁(yè)面,以及包含要覆蓋的帖子或頁(yè)面的 id
WordPress XSS漏洞
一、 漏洞描述在安裝了 Elementor 的站點(diǎn)上,具有該 edit_posts 功能的攻擊者可以在他們控制的服務(wù)器上制作和托管一個(gè)包含惡意 JavaScript 的塊,然后通過(guò)發(fā)送 AJAX 請(qǐng)求并將操作設(shè)置為 astra-page-elementor-batch-process 并且 url 參數(shù)指向他們遠(yuǎn)程托管的惡意塊,從而使用它來(lái)覆蓋任何帖子或頁(yè)面,以及包含要覆蓋的帖子或頁(yè)面的 id
WordPress 遠(yuǎn)程代碼執(zhí)行漏洞
一、 漏洞描述具有貢獻(xiàn)者級(jí)別及以上訪問(wèn)權(quán)限的攻擊者可利用 ~/src/Image.php 文件中的輸入文件類型驗(yàn)證不足,通過(guò)對(duì) WordPress 熱門(mén)帖子上傳惡意文件,從而能夠遠(yuǎn)程代碼執(zhí)行。二、 漏洞詳情CVE-2021-42362 : WordPress 遠(yuǎn)程代碼執(zhí)行漏洞CVE: CVE-2021-42362 組件: wordpress-popular-posts漏洞類型: 代碼
VMWARE Spring Cloud Netflix 模板解析漏洞
一、 漏洞描述攻擊者可利用同時(shí)使用 spring-cloud-netflix-hystrix-dashboard 和 spring-boot-starter-thymeleaf 的應(yīng)用程序公開(kāi)在視圖模板解析期間執(zhí)行在請(qǐng)求 URI 路徑中提交的代碼問(wèn)題,對(duì) `/hystrix/monitor;[user-provided data]` 發(fā)出請(qǐng)求,使 `hystrix/monitor` 后面的路徑