WordPress Pingback 檔案資訊洩漏

medium Nessus Plugin ID 24237

語系:

Synopsis

遠端 Web 伺服器包含一個受到資訊洩漏弱點影響的 PHP 應用程式。

描述

遠端主機上安裝的 WordPress 版本在處理 pingbacks 時,未清理「sourceURI」便將其傳送至「wp_remote_fopen()」函式。未經驗證的遠端攻擊者可利用此問題來判斷本機檔案是否存在,且可能檢視這些檔案的某些部分,但這需要具有 Web 伺服器使用者 ID 的權限而。

此外,據報此版本也容易受到拒絕服務攻擊,這是因為其允許匿名攻擊者造成伺服器無限制擷取任意 URL。

解決方案

升級至 WordPress 2.1 或更新版本。

另請參閱

https://www.securityfocus.com/archive/1/458003/30/0/threaded

https://seclists.org/bugtraq/2007/Jan/561

Plugin 詳細資訊

嚴重性: Medium

ID: 24237

檔案名稱: wordpress_pingback_dos.nasl

版本: 1.21

類型: remote

系列: CGI abuses

已發布: 2007/1/25

已更新: 2021/1/19

風險資訊

VPR

風險因素: Low

分數: 2.5

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: AV:N/AC:L/Au:N/C:P/I:N/A:N

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: cpe:/a:wordpress:wordpress

必要的 KB 項目: installed_sw/WordPress, www/PHP

可輕鬆利用: No exploit is required

修補程式發佈日期: 2007/1/22

弱點發布日期: 2007/1/24

參考資訊

CVE: CVE-2007-0541

BID: 22220

CWE: 264