发布日期:2013-04-24
更新日期:2013-04-28受影响系统:
WordPress WP Super Cache 1.2
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 59470
CVE(CAN) ID: CVE-2013-2009
WordPress WP Super Cache是可以生成静态HTML文件的WordPress快速缓存引擎。
WP Super Cache 1.2及其他版本没有正确过滤某些标签存在远程PHP代码执行漏洞,通过注释内的mfunc和mclude标签,攻击者可利用此漏洞在Web服务器上下文中插入并执行任意PHP代码。
<*来源:vendor
链接:http://seclists.org/oss-sec/2013/q2/173
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<!?mfunc echo PHP_VERSION;
?><!?/mfunc?>建议:
--------------------------------------------------------------------------------
厂商补丁:
WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://wordpress.org/extend/plugins/wp-super-cache/phpMyAdmin "what"参数本地文件包含漏洞(CVE-2013-3240)WordPress WP Super Cache插件远程PHP代码执行漏洞(CVE-2013-2011)相关资讯 WordPress安全漏洞
- Wordpress Lazy SEO插件Shell上传 (09/23/2013 18:12:26)
- WordPress crypt_private()远程拒 (06/30/2013 06:24:06)
- WordPress ProPlayer 插件"id"参数 (05/23/2013 20:13:32)
| - WordPress HMS Testimonials 2.0. (08/10/2013 14:28:41)
- WordPress Image Slider with (05/29/2013 19:27:42)
- WordPress WP Cleanfix 插件" (05/21/2013 19:36:23)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管
|