WordPress 'xmlrpc.php' pingback.ping 伺服器端要求偽造

medium Nessus Plugin ID 64453

概要

遠端 web 伺服器上包含一個受伺服器端要求偽造弱點影響的 PHP 應用程式。

說明

遠端 web 伺服器上主控的 WordPress 安裝受到一個伺服器端要求偽造弱點影響,這是因為「xmlrpc.php」中使用的「pingback.ping」方法未正確驗證來源 URI (統一資源識別碼)。未經驗證的遠端攻擊者可惡意利用此問題洩漏敏感資訊,並對遠端主機執行遠端連接埠掃描。

解決方案

升級至 WordPress 3.5.1 或更新版本。

另請參閱

https://github.com/FireFart/WordpressPingbackPortScanner

https://www.securityfocus.com/archive/1/525045/30/0/threaded

http://lab.onsec.ru/2013/01/wordpress-xmlrpc-pingback-additional.html

https://wordpress.org/news/2013/01/wordpress-3-5-1/

https://codex.wordpress.org/Version_3.5.1

Plugin 詳細資訊

嚴重性: Medium

ID: 64453

檔案名稱: wordpress_xmlrpc_pingback_request_forgery.nasl

版本: 1.12

類型: remote

系列: CGI abuses

已發布: 2013/2/4

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.8

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2013-0235

弱點資訊

CPE: cpe:/a:wordpress:wordpress

必要的 KB 項目: installed_sw/WordPress, www/PHP

可輕鬆利用: No exploit is required

由 Nessus 利用: true

修補程式發佈日期: 2013/1/24

弱點發布日期: 2012/12/11

參考資訊

CVE: CVE-2013-0235

BID: 57554