VMware vCenter Server 任意文件讀取漏洞

一、 漏洞描述對(duì) vCenter Server 上的端口 443 具有網(wǎng)絡(luò)訪問權(quán)限的攻擊者可利用 vSphere Web Client (FLEX/Flash) 包含的任意文件讀取漏洞不經(jīng)授權(quán)便可訪問敏感信息。二、 漏洞詳情CVE-2021-21980 : VMware vCenter Server 任意文件讀取漏洞CVE: CVE-2021-21980 組件: VCenter

查看詳細(xì)

Apache JSPWiki 跨站腳本漏洞

一、 漏洞描述攻擊者可利用 Apache JSPWiki 中存在的 XSS 漏洞,通過一個(gè)精心設(shè)計(jì)的 Denounce 插件鏈接調(diào)用在受害者的瀏覽器上執(zhí)行 JavaScript 和獲取目標(biāo)的敏感信息。二、 漏洞詳情CVE-2021-40369 : Apache JSPWiki 跨站腳本漏洞CVE: CVE-2021-40369 組件: Apache JSPWiki漏洞類型: 代碼

查看詳細(xì)

WordPress XSS漏洞

一、 漏洞描述在安裝了 Elementor 的站點(diǎn)上,具有該 edit_posts 功能的攻擊者可以在他們控制的服務(wù)器上制作和托管一個(gè)包含惡意 JavaScript 的塊,然后通過發(fā)送 AJAX 請(qǐng)求并將操作設(shè)置為 astra-page-elementor-batch-process 并且 url 參數(shù)指向他們遠(yuǎn)程托管的惡意塊,從而使用它來覆蓋任何帖子或頁面,以及包含要覆蓋的帖子或頁面的 id

查看詳細(xì)

WordPress XSS漏洞

一、 漏洞描述在安裝了 Elementor 的站點(diǎn)上,具有該 edit_posts 功能的攻擊者可以在他們控制的服務(wù)器上制作和托管一個(gè)包含惡意 JavaScript 的塊,然后通過發(fā)送 AJAX 請(qǐng)求并將操作設(shè)置為 astra-page-elementor-batch-process 并且 url 參數(shù)指向他們遠(yuǎn)程托管的惡意塊,從而使用它來覆蓋任何帖子或頁面,以及包含要覆蓋的帖子或頁面的 id

查看詳細(xì)

WordPress 遠(yuǎn)程代碼執(zhí)行漏洞

一、 漏洞描述具有貢獻(xiàn)者級(jí)別及以上訪問權(quán)限的攻擊者可利用 ~/src/Image.php 文件中的輸入文件類型驗(yàn)證不足,通過對(duì) WordPress 熱門帖子上傳惡意文件,從而能夠遠(yuǎn)程代碼執(zhí)行。二、 漏洞詳情CVE-2021-42362 : WordPress 遠(yuǎn)程代碼執(zhí)行漏洞CVE: CVE-2021-42362 組件: wordpress-popular-posts漏洞類型: 代碼

查看詳細(xì)