WordPress <=2.0.2 'cache' shell injection
blogger 注意了,Wordpress 2.0.2 及之前的版本有 remote shell exploit。
exploit 成功執行的條件是
- 可讓外部使用者註冊(也就是需有合法帳號)
- 需開啟 cache 功能。
幸好 WP 預設應該是沒有 cache (文章快取)功能的。這個漏洞主要是因為 WP 把文章快取存成 PHP 檔(位於 wp-content/cache)。而合法註冊帳號只要去修改自己的資料欄位(比如說文章顯示的作者名稱),就可以跟著快取資料一起被寫入那個 PHP 檔。
詳情: WordPress < =2.0.2 'cache' shell injection
發佈留言
很抱歉,必須登入網站才能發佈留言。