WordPress ‘.phtml’文件任意文件上传漏洞

漏洞起因
输入验证错误
危险等级

 
影响系统
WordPress 3.1.2
 
 
不受影响系统
 
危害
远程攻击者可以利用漏洞上传恶意文件执行PHP代码。
 
攻击所需条件
攻击者必须访问WordPress。
 
漏洞信息
WordPress是一款流行的blog系统。
应用程序不正确校验上传的文件,通过上传附加".gif"文件扩展的.phtml文件可执行任意PHP代码。
要成功利用漏洞需要在后端拥有"Author"权限,而且Apache没有配置处理类似".jpg"或".gif"扩展的mime-type媒介文件。
 
测试方法
 
厂商解决方案
目前没有详细解决方案提供:
http://wordpress.org/
 
漏洞提供者
MustLive
 
漏洞消息链接
http://secunia.com/advisories/44409/

发表评论?

0 条评论。

发表评论