WordPress Mail Subscribe List插件‘sml_name’参数HTML注入漏洞
生活随笔
收集整理的這篇文章主要介紹了
WordPress Mail Subscribe List插件‘sml_name’参数HTML注入漏洞
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
| |||||||||||||||||||
| Mail Subscribe List是WordPress軟件基金會的一款通過簡單的方式收集WordPress網站上的Email用戶的插件。? | |||||||||||||||||||
| 目前廠商已經發布了升級補丁以修復此安全問題,補丁獲取鏈接:? | |||||||||||||||||||
| |||||||||||||||||||
轉載于:https://www.cnblogs.com/security4399/archive/2013/06/14/3136767.html
總結
以上是生活随笔為你收集整理的WordPress Mail Subscribe List插件‘sml_name’参数HTML注入漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: BBA靠边站!北汽:中国汽车品牌已具备“
- 下一篇: 国产显卡风华3号快完工了:光线追踪等性能