WordPress Zingiri Forums插件’url’参数任意文件泄露漏洞

漏洞起因
输入验证错误
危险等级

影响系统
WordPress Zingiri Forum Plugin 1.x

不受影响系统

危害
远程攻击者可以利用漏洞获取敏感文件信息。

攻击所需条件
攻击者必须访问WordPress Zingiri Forum插件。

漏洞信息
WordPress是一款开源的内容管理系统。
通过”url”参数传递给WordPress Zingiri Forum插件index.php脚本的输入,在用于读取文件之前”zing_forum_output()函数对其缺少充分校验,允许攻击者提交目录遍历序列获得系统任意文件内容。

测试方法

厂商解决方案
WordPress Zingiri Forum Plugin 1.4已经修复此漏洞,建议用户下载使用:
http://wordpress.org/extend/plugins/zingiri-forum/changelog/

漏洞提供者
Charlie Eriksen via Secunia

评论关闭。