WordPress <=2.0.2 'cache' shell injection

blogger 注意了,Wordpress 2.0.2 及之前的版本有 remote shell exploit。

exploit 成功執行的條件是

  1. 可讓外部使用者註冊(也就是需有合法帳號)
  2. 需開啟 cache 功能。

幸好 WP 預設應該是沒有 cache (文章快取)功能的。這個漏洞主要是因為 WP 把文章快取存成 PHP 檔(位於 wp-content/cache)。而合法註冊帳號只要去修改自己的資料欄位(比如說文章顯示的作者名稱),就可以跟著快取資料一起被寫入那個 PHP 檔。

詳情: WordPress < =2.0.2 'cache' shell injection

Comments

comments

發佈留言

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料