漏洞信息详情
WordPress Xcloner插件和Joomla! Xcloner插件输入验证漏洞
漏洞简介
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Joomla!是美国Open Source Matters团队开发的一套开源的内容管理系统(CMS)。XCloner是其中的一个用于备份和恢复数据及数据库的插件。
WordPress Xcloner插件3.1.1版本和Joomla! Xcloner插件3.5.1版本的cloner.functions.php脚本中存在安全漏洞。远程攻击者可借助创建备份时的文件名或多个变量($_CONFIG[tarpath],$exclude,$_CONFIG[\'\'tarcompress\'\'],$_CONFIG[\'\'filename\'\'],$_CONFIG[\'\'exfile_tar\'\'],$_CONFIG[sqldump],$_CONFIG[\'\'mysql_host\'\'],$_CONFIG[\'\'mysql_pass\'\'],$_CONFIG[\'\'mysql_user\'\'],$database_name,$sqlfile)中的shell元字符,利用该漏洞执行任意代码。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://wordpress.org/plugins/xcloner-backup-and-restore/changelog/
参考网址
来源:www.vapid.dhs.org
链接:http://www.vapid.dhs.org/advisory.php?v=110
来源:www.vapid.dhs.org
链接:http://www.vapid.dhs.org/advisories/wordpress/plugins/Xcloner-v3.1.1/
受影响实体
- Xcloner Xcloner:3.5.1:~~~Joomla%21~~<!--2000-1-1-->
- Xcloner Xcloner:3.1.1:~~~Wordpress~~<!--2000-1-1-->
补丁
- xcloner-backup-and-restore.3.1.2<!---->
还没有评论,来说两句吧...