Chinaunix首页 | 论坛 | 博客
  • 博客访问: 756397
  • 博文数量: 186
  • 博客积分: 26713
  • 博客等级: 上将
  • 技术积分: 2160
  • 用 户 组: 普通用户
  • 注册时间: 2006-04-26 15:15
文章分类

全部博文(186)

文章存档

2010年(186)

分类:

2010-04-09 15:52:24

发布日期:2010-04-06
更新日期:2010-04-08

受影响系统:
WordPress NextGEN Gallery 1.5.1
WordPress NextGEN Gallery 1.5.0
不受影响系统:
WordPress NextGEN Gallery 1.5.2
描述: BUGTRAQ  ID: 39250
CVE ID: CVE-2010-1186

WordPress是一款免费的论坛Blog系统。

WordPress所使用的NextGEN Gallery图形库插件没有正确地转义提交给media-rss.php脚本的mode参数:

/-----
$mode = $_GET["mode"];
- -----/

如果没有选择正确的mode,该参数就被返回给用户:

/-----
} else {
    header('content-type:text/plain;charset=utf-8');
    echo sprintf(__("Invalid MediaRSS command (%s).","nggallery"), $mode);
    exit;
}
- -----/

尽管插件安全的选择了Content-Type,但还不足以防范代码注入,因为一些浏览器(如Internet Explorer)通过解析web-server所返回的内容来选择内容类型,而不是遵循正确的头。

<*来源:Alejandro Rodriguez
  
  链接:http://secunia.com/advisories/39341/
        http://marc.info/?l=bugtraq&m=127065288432427&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://localhost/wordpress/wp-content/plugins/nextgen-gallery/xml/media-rss.php?mode=%3Cscript%3Ealert(1)%3C/script%3E

建议: 厂商补丁:

WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://wordpress.org/extend/plugins/nextgen-gallery/changelog/

浏览次数:54
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
阅读(1005) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~