漏洞信息详情
WordPress Xcloner插件和Joomla! Xcloner插件目录遍历漏洞
漏洞简介
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Joomla!是美国Open Source Matters团队开发的一套开源的内容管理系统(CMS)。XCloner是其中的一个用于备份和恢复数据及数据库的插件。
WordPress Xcloner插件3.1.1版本和Joomla! Xcloner插件3.5.1版本中存在目录遍历漏洞,该漏洞源于wp-admin/admin-ajax.php脚本没有充分过滤xcloner_show页面的json_return操作中的‘file’参数。远程攻击者可借助目录遍历字符‘..’利用该漏洞读取任意文件。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://wordpress.org/plugins/xcloner-backup-and-restore/changelog/
参考网址
来源:www.vapid.dhs.org
链接:http://www.vapid.dhs.org/advisories/wordpress/plugins/Xcloner-v3.1.1/
来源:www.vapid.dhs.org
链接:http://www.vapid.dhs.org/advisory.php?v=110
受影响实体
- Xcloner Xcloner:3.5.1:~~~Joomla%21~~<!--2000-1-1-->
- Xcloner Xcloner:3.1.1:~~~Wordpress~~<!--2000-1-1-->
补丁
- xcloner-backup-and-restore.3.1.2<!---->
还没有评论,来说两句吧...