SEO Tools Plugin for WordPress「file」參數任意檔案存取

medium Nessus Plugin ID 50625

概要

遠端 Web 伺服器託管的一個 PHP 指令碼受到資訊洩漏弱點影響。

說明

遠端主機上安裝的 SEO Tools plugin for WordPress 版本未清理在「feedcommander/get_download.php」指令碼中「file」參數的輸入,便將其用於傳回檔案內容。

未經驗證的遠端攻擊者,可利用此問題洩漏受影響系統上需要 Web 伺服器操作權限的敏感檔案內容。

解決方案

升級至 3.1.8 版或更新版本。

另請參閱

http://www.nessus.org/u?8687c8cf

https://wordpress.org/plugins/seo-automatic-seo-tools/#changelog

Plugin 詳細資訊

嚴重性: Medium

ID: 50625

檔案名稱: seo_tools_file_file_disclosure.nasl

版本: 1.16

類型: remote

系列: CGI abuses

已發布: 2010/11/17

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

弱點資訊

CPE: cpe:/a:wordpress:wordpress

必要的 KB 項目: installed_sw/WordPress, www/PHP

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2012/3/13

弱點發布日期: 2010/11/5

參考資訊

BID: 44710