WordPress index.php 'cat' 參數本機檔案引入

medium Nessus Plugin ID 32080

語系:

概要

遠端 Web 伺服器上有一個會受到本機檔案引入攻擊影響的 PHP 應用程式。

說明

遠端主機上安裝的 WordPress 版本無法清理 'index.php' 指令碼中 'cat' 參數的輸入內容。
無論 PHP 的 'register_globals' 設定為何,未經驗證的攻擊者皆可惡意利用此問題,在需要 Web 伺服器使用者 id 權限的遠端主機上檢視任意檔案或執行任意 PHP 程式碼。

解決方案

根據上文提及的 SVN 變更集套用修補程式。

另請參閱

https://core.trac.wordpress.org/changeset/7586

Plugin 詳細資訊

嚴重性: Medium

ID: 32080

檔案名稱: wordpress_cat_file_include.nasl

版本: 1.16

類型: remote

系列: CGI abuses

已發布: 2008/4/29

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:wordpress:wordpress

必要的 KB 項目: installed_sw/WordPress, www/PHP

可輕鬆利用: No exploit is required

修補程式發佈日期: 2008/4/2

弱點發布日期: 2008/4/2

參考資訊

CVE: CVE-2008-4769

BID: 28845

CWE: 22

Secunia: 29949