漏洞起因
设计错误
危险等级
中
影响系统
WordPress 3.4.2及可能其他版本
不受影响系统
危害
远程攻击者可以利用漏洞绕过限制获得未授权访问。
攻击所需条件
攻击者必须访问WordPress。
漏洞信息
WordPress是一款使用PHP语言开发的内容管理系统。
当通过注销链接(https://domainame.com/wp-login.php?action=logout)从WordPress 3.4.2(或其他版本)管理接口退出时,Wordpress会清除用户浏览器上的Cookie信息,但没有在Wordpress应用自身中使会话cookie失效。恶意用户如果能获取之前验证用户的会话cookie(wordpress_sec),添加到管理员接口访问的请求中(如https://domainname.com/wp-admin/profile.php),可拥有与之前用户相同的角色和权限来访问系统。
测试方法
厂商解决方案
目前没有详细解决方案提供:
http://www.wordpress.org/
漏洞提供者
Christopher Emerson of White Oak Security
评论关闭。