WordPress Gallery插件’filename_1’参数远程文件访问漏洞

漏洞起因
设计错误
危险等级

影响系统
Wordpress gallery-3.8.3 plugin

不受影响系统

危害
远程攻击者可以利用漏洞读取系统文件内容。

攻击所需条件
攻击者必须访问WordPress Gallery插件。

漏洞信息
WordPress是一款开源的内容管理系统。
WordPress Gallery插件wp-content/plugins/gallery-plugin/gallery-plugin.php脚本不正确过滤filename_1参数,允许远程攻击者利用漏洞读取系统文件内容。

测试方法
http://www.example.com/wp-content/plugins/gallery-plugin/gallery-plugin.php?filename_1=[AFR]

厂商解决方案
目前没有详细解决方案提供:
http://wordpress.org/extend/plugins/gallery-plugin/

漏洞提供者
Beni_Vanda

评论关闭。