jRSS Widget Plugin for WordPress proxy.php 'url' 參數任意檔案存取

medium Nessus Plugin ID 50576

概要

遠端 Web 伺服器託管的一個 PHP 指令碼受到資訊洩漏弱點影響。

說明

遠端主機上安裝的 jRSS Widget plugin for WordPress 版本未清理在「proxy.php」指令碼中 'url' 參數的輸入,便將其用於傳回檔案內容。

未經驗證的遠端攻擊者,可利用此問題洩漏受影響系統上需要 Web 伺服器操作權限的敏感檔案內容。

解決方案

升級至 1.2 版或更新版本。

另請參閱

http://www.nessus.org/u?ab246dc9

Plugin 詳細資訊

嚴重性: Medium

ID: 50576

檔案名稱: jrss_widget_url_file_disclosure.nasl

版本: 1.14

類型: remote

系列: CGI abuses

已發布: 2010/11/12

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

弱點資訊

CPE: cpe:/a:wordpress:wordpress

必要的 KB 項目: installed_sw/WordPress, www/PHP

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2010/11/20

弱點發布日期: 2010/11/8

參考資訊

BID: 44716