WordPress 3.6及之前的版本中的wp-includes/functions.php脚本中存在远程任意代码执行漏洞,该漏洞源于程序未确定数据是否已经序列化。远程攻击者可触发错误的PHP反序列化操作利用该漏洞执行任意代码。 目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://wordpress.org/news/2013/09/wordpress-3-6-1/...
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志 WordPress get_allowed_mime_types函数(wp-includes/functions.php)存在安全漏洞,由于不正确限制.html和.html文件上传,允许远程通过验证的攻击者构建特制文件,进行跨站脚本攻击,可获取目标用户敏感信息或者劫持用户会话 <...
一、wordpress函数wp_http_validate_url畸形IP绕过验证SSRF漏洞 原文:https://blog.csdn.net/dclnet/article/details/81869078 阿里云提示:wordpress /wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证不当,导致黑客可构造类似于012.10.10.10这样的畸形IP绕过验证,进行SSRF; 修复方法: http.php 540...
漏洞版本: WordPress 3.6 漏洞描述: Bugtraq ID:62346 CVE ID:CVE-2013-4340 WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志 WordPress wp-admin/includes/post.php脚本在处理'user_ID'参数时存在一个安全漏洞,允许远程攻击者利用漏洞提供修改过的user_ID参数伪造...
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志 WordPress wp-admin/includes/post.php脚本在处理'user_ID'参数时存在一个安全漏洞,允许远程攻击者利用漏洞提供修改过的user_ID参数伪造任意帖子的作者