漏洞信息详情
WordPress 用户名 直接静态代码注入漏洞
漏洞简介
WordPress是一款免费的论坛Blog系统。
WordPress对注册用户名的处理上存在问题,远程攻击者可能利用此漏洞在服务器上执行任意命令。
在注册或更新用户概况资料时WordPress没有正确的过滤输入便将资料存储到了Web根目录的wp-content/cache/userlogins/和wp-content/cache/users/目录的脚本中。攻击者可以利用这个漏洞通过换行字符注入并执行任意PHP代码。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://wordpress.org/latest.tar.gz
参考网址
来源: VUPEN
名称: ADV-2006-1992
链接:http://www.frsirt.com/english/advisories/2006/1992
来源: SECUNIA
名称: 20271
链接:http://secunia.com/advisories/20271
来源: XF
名称: wordpress-user-profile-code-injection(26687)
链接:http://xforce.iss.net/xforce/xfdb/26687
来源: MISC
链接:http://retrogod.altervista.org/wordpress_202_xpl.html
来源: BID
名称: 18372
链接:http://www.securityfocus.com/bid/18372
来源: OSVDB
名称: 25777
链接:http://www.osvdb.org/25777
来源: GENTOO
名称: GLSA-200606-08
链接:http://www.gentoo.org/security/en/glsa/glsa-200606-08.xml
来源: SECUNIA
名称: 20608
链接:http://secunia.com/advisories/20608
受影响实体
- Wordpress Wordpress:2.0.2<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...