WordPress ‘is_serialized()’远程任意代码执行漏洞

漏洞起因
输入验证错误
危险等级

影响系统
WordPress 3.6

不受影响系统

危害
远程攻击者可以利用漏洞以应用程序上下文执行任意代码。
CVSSv2:7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P)

攻击所需条件
攻击者必须访问WordPress。

漏洞信息
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志。
WordPress wp-includes/functions.php is_serialized()函数不正确判断数据是否被序列化过,允许远程攻击者利用漏洞触发错误的PHP反序列化操作来执行任意代码。

测试方法
安全建议

厂商解决方案
WordPress 3.6.1已经修改该漏洞,建议用户下载更新:
http://codex.wordpress.org/Version_3.6.1
http://wordpress.org/news/2013/09/wordpress-3-6-1/

漏洞提供者
Tom Van Goethem

评论关闭。