WordPress「wp-login.php」HTTP 回應分割

medium Nessus Plugin ID 15443

概要

遠端 Web 伺服器上有一個 PHP 指令碼受到 HTTP 分割攻擊影響。

說明

根據標題來判斷,遠端 WordPress 版本容易遭受 HTTP 分割攻擊,攻擊者可插入 CR LF 字元,然後引誘不知情的使用者存取 URL。用戶端會剖析攻擊者提供的次要標頭,並可能對其採取行動。

解決方案

升級至 WordPress 1.2.1 或更新版本。

另請參閱

https://www.securityfocus.com/archive/1/377770

Plugin 詳細資訊

嚴重性: Medium

ID: 15443

檔案名稱: wordpress_http_splitting.nasl

版本: 1.22

類型: remote

系列: CGI abuses

已發布: 2004/10/8

已更新: 2021/1/19

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.4

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

弱點資訊

CPE: cpe:/a:wordpress:wordpress

必要的 KB 項目: www/PHP, installed_sw/WordPress, Settings/ParanoidReport

可輕鬆利用: No exploit is required

修補程式發佈日期: 2004/10/14

弱點發布日期: 2004/10/6

參考資訊

CVE: CVE-2004-1584

BID: 11348