CVE编号
CVE-2020-24186利用情况
暂无补丁情况
N/A披露时间
2020-08-25漏洞描述
WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。<br /> WordPress gVectors wpDiscuz插件7.0至7.0.4版本存在远程代码执行漏洞。未经身份认证的攻击者可通过wmuUploadFiles AJAX操作利用该漏洞上传包括PHP文件在内的任意类型的文件。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://blog.zulip.com/2020/06/17/zulip-server-2-1-5-security-release/
参考链接 |
|
---|---|
http://packetstormsecurity.com/files/162983/WordPress-wpDiscuz-7.0.4-Shell-Up... | |
http://packetstormsecurity.com/files/163012/WordPress-wpDiscuz-7.0.4-Remote-C... | |
http://packetstormsecurity.com/files/163302/WordPress-wpDiscuz-7.0.4-Shell-Up... | |
https://www.wordfence.com/blog/2020/07/critical-arbitrary-file-upload-vulnera... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | gvectors | wpdiscuz | * |
From (including) 7.0 |
Up to (including) 7.0.4 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...