漏洞描述 The WordPress plug-in Ad Manager WD 1.0.11 file download leaked system files, source code database configuration files, etc., making the website extremely insecure. 漏洞危害 如果系统未对读取/下载文件的文件目录做限制,攻击者利用此漏洞可直接读取web目录下任意文件,比如配置文件、数据库文件等...
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志 WordPress wp-admin/includes/post.php脚本在处理'user_ID'参数时存在一个安全漏洞,允许远程攻击者利用漏洞提供修改过的user_ID参数伪造任意帖子的作者 <* 参考 http://core.trac.wordpress.org/changeset/25321 *>...
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志 WordPress 'wp-admin/users.php'脚本不正确过滤's'参数的数据,允许远程攻击者利用漏洞提交类似http://site/wp-admin/users.php?s=http://的请求,获取敏感路径信息 <* 参考 http://seclists.org/fulldisclosure/...
WordPress是一种使用PHP语言开发的博客平台。 WordPress < 4.7.3版本,在wp-admin/js/tags-box.js内存在跨站请求伪造漏洞,可使攻击者执行跨站脚本攻击。 <*来源:vendor *> 建议: 厂商补丁: WordPress --- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: https://github.com/WordPress/WordPress...