漏洞信息详情
Wordpress 目录遍历漏洞
漏洞简介
WordPress是一套用于艺术类的Web出版发布系统。 WordPress 2.0.11以及更早版本中的多个目录遍历漏洞允许远程攻击者借助(1)wp-admin/下的某些PHP脚本的页码参数中的\"..\"或者(2)wp-admin/admin.php的import参数中的\"..\"来读取任意文件。比如通过对\..\..\wp-config pathname的请求可以发现全路径,从而远程攻击者可以借助wp-admin/templates.php的文件参数中的\"..\"来修改任意文件。
漏洞公告
参考网址
来源: BUGTRAQ 名称: 20080103 securityvulns.com russian vulnerabilities digest 链接:http://www.securityfocus.com/archive/1/archive/1/485786/100/0/threaded 来源: MISC 链接:http://websecurity.com.ua/1687/ 来源: MISC 链接:http://websecurity.com.ua/1686/ 来源: MISC 链接:http://websecurity.com.ua/1683/ 来源: MISC 链接:http://websecurity.com.ua/1679/ 来源: MISC 链接:http://securityvulns.ru/Sdocument773.html 来源: MISC 链接:http://securityvulns.ru/Sdocument772.html 来源: MISC 链接:http://securityvulns.ru/Sdocument768.html 来源: MISC 链接:http://securityvulns.ru/Sdocument762.html 来源: FULLDISC 名称: 20080103 securityvulns.com russian vulnerabilities digest 链接:http://lists.grok.org.uk/pipermail/full-disclosure/2008-January/059439.html 来源: SREASON 名称: 3539 链接:http://securityreason.com/securityalert/3539
受影响实体
- Wordpress Wordpress:2.0.11<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...