WordPress eShop Magic插件’File’参数任意文件泄露漏洞

漏洞起因
输入验证错误
危险等级

影响系统
WordPress eShop Magic Plugin 0.x

不受影响系统

危害
远程攻击者可以利用漏洞下载系统文件。

攻击所需条件
攻击者必须访问WordPress eShop Magic。

漏洞信息
WordPress是一款使用PHP语言开发的内容管理系统。
WordPress eShop Magic插件中的wp-content/plugins/eshop-magic/download.php脚本不正确过滤”file” GET参数,允许攻击者利用漏洞通过目录遍历序列下载系统任意文件内容。

测试方法

厂商解决方案
WordPress eShop Magic Plugin 0.2已经修复此漏洞,建议用户下载使用:
http://wordpress.org/extend/plugins/eshop-magic/changelog/

漏洞提供者
vendor

评论关闭。