久久精品中文字幕,狠狠色丁香婷婷综合,精品国产制服丝袜高跟,国内精品久久久久久久久齐齐 ,国模冰莲极品自慰人体

灰鴿子遠(yuǎn)程控制軟件

 找回密碼
 立即注冊

QQ登錄

只需一步,快速開始

查看: 12859|回復(fù): 2
打印 上一主題 下一主題

WordPress補(bǔ)丁關(guān)鍵XSS漏洞評論者可以跨站點腳本.灰鴿子下載,遠(yuǎn)程控制軟件

[復(fù)制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2015-4-28 11:38:39 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
WordPress補(bǔ)丁關(guān)鍵XSS漏洞評論者可以跨站點腳本.灰鴿子下載,遠(yuǎn)程控制軟件

敦促用戶迫切地更新他們的家Wordpress開發(fā)自動化家安裝公司的發(fā)布平臺來解決一個關(guān)鍵漏洞,可能導(dǎo)致攻擊者接管整個網(wǎng)站。
安全廠商Klikki Jouko Pynnonen。fi發(fā)現(xiàn)了一個WordPress的跨站點腳本(XSS)缺陷,允許評論者注入Javascript站點。
當(dāng)管理員用戶檢查評論溫和他們并執(zhí)行Javascript包含目標(biāo)的WordPress站點的攻擊者可以完全控制通過插件和主題編輯器。
文本數(shù)據(jù)類型的漏洞利用WordPress的MySQL數(shù)據(jù)庫是建立在被限制為64字節(jié)大小。
評論超過64 kb將被截斷,Pynnonen說,但是結(jié)果在WordPress畸形生成HTML頁面。
“攻擊者可以供應(yīng)任何屬性允許HTML標(biāo)記,以同樣的方式與兩個最近發(fā)表影響WordPress核心存儲XSS漏洞,”他寫道。
4.2版本3.9.3、4.1.1 4.1.2和WordPress和MySQL 5.1.53 5.5.41已被確認(rèn)為脆弱的Pynnonen建議用戶運行這些關(guān)掉評論,直到他們更新他們的網(wǎng)站。
Automattic表示,趕走了修復(fù),包含在版本4.2.1,準(zhǔn)備在數(shù)小時內(nèi)被意識到嚴(yán)重的漏洞。
相反,Pynnonen說供應(yīng)商“拒絕所有通信嘗試我們的2014年11月以來持續(xù)的安全漏洞情況!
4.2.1更新也正在準(zhǔn)備推出的自動支持,版本的網(wǎng)站,Automattic說,灰鴿子遠(yuǎn)程控制軟件,灰鴿子遠(yuǎn)程控制。
XSS Pynnonen寫道,他發(fā)現(xiàn)類似的另一個使用無效的性格缺陷,而超過64 kb的評論,在MySQL截斷字符串。
無效的字符XSS漏洞是由研究人員發(fā)現(xiàn)塞德里克·Bockhaven去年2月家,報自動化家。
盡管WordPress承認(rèn)這個問題在2014年3月,最初的補(bǔ)丁van Bockhaven今年5月,直到今年4月才解決問題。
WordPress博客平臺和內(nèi)容管理系統(tǒng)所使用的估計全球大約7500萬個網(wǎng)站,提供每月158億頁。
評帖賺銀幣(0) 收起
分享到:  QQ好友和群QQ好友和群
收藏收藏
沙發(fā)
發(fā)表于 2015-4-28 11:38:42 | 只看該作者
來賺銀幣的。;貜(fù)一下。
評帖賺銀幣(0) 收起
板凳
發(fā)表于 2015-5-11 14:18:17 | 只看該作者
來看一下,
評帖賺銀幣(0) 收起
您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規(guī)則

Archiver|手機(jī)版|小黑屋|灰鴿子遠(yuǎn)程控制軟件|灰鴿子遠(yuǎn)程控制軟件 ( 魯ICP備14000061號-4 )

GMT+8, 2025-5-18 17:13 , Processed in 0.081193 second(s), 29 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復(fù) 返回頂部 返回列表