安全研究

安全漏洞
WordPress Gallery插件'filename_1'参数远程任意文件访问漏洞

发布日期:2013-01-09
更新日期:2013-01-11

受影响系统:
WordPress Gallery 3.8.3
描述:
BUGTRAQ  ID: 57256

WordPress Gallery是WordPress上使用的各种图库插件。

WordPress Gallery插件3.8.3和其他版本没有正确验证gallery-plugin.php内的filename_1参数值,导致远程攻击者可以构造参数访问任意文件,造成任意文件泄露漏洞。

<*来源:Beni_Vanda
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.example.com/wp-content/plugins/gallery-plugin/gallery-plugin.php?filename_1=[AFR]

建议:
厂商补丁:

WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://wordpress.org/

浏览次数:3971
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障