Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / WordPress WP Super Cache插件远程PHP代码执行漏洞(CVE-2013-2011)

发布日期:2013-04-24
更新日期:2013-04-28受影响系统:
WordPress WP Super Cache 1.2
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 59473
 CVE(CAN) ID: CVE-2013-2011
 
WordPress WP Super Cache是可以生成静态HTML文件的WordPress快速缓存引擎。
 
WP Super Cache 1.2及其他版本没有正确过滤某些标签存在远程PHP代码执行漏洞,通过注释内的mfunc和mclude标签,攻击者可利用此漏洞在Web服务器上下文中插入并执行任意PHP代码。
 
<*来源:vendor
 
 链接:http://seclists.org/oss-sec/2013/q2/173
 *>建议:
--------------------------------------------------------------------------------
厂商补丁:
 
WordPress
 ---------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://wordpress.org/extend/plugins/wp-super-cache/WordPress WP Super Cache插件远程PHP代码执行漏洞(CVE-2013-2009)WebKit "FrameLoader::checkCompleted()"函数释放后重用远程代码执行漏洞相关资讯      WordPress安全漏洞 
  • Wordpress Lazy SEO插件Shell上传  (09/23/2013 18:12:26)
  • WordPress crypt_private()远程拒  (06/30/2013 06:24:06)
  • WordPress ProPlayer 插件"id"参数  (05/23/2013 20:13:32)
  • WordPress HMS Testimonials 2.0.  (08/10/2013 14:28:41)
  • WordPress Image Slider with   (05/29/2013 19:27:42)
  • WordPress WP Cleanfix 插件"  (05/21/2013 19:36:23)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管