安全研究

安全漏洞
WordPress Export To Text插件'download'参数远程文件包含漏洞

发布日期:2013-05-28
更新日期:2013-05-29

受影响系统:
WordPress Export To Text 2.x
描述:
BUGTRAQ  ID: 60181

WordPress的Export To Text插件可将WordPress POST数据导出到TSV格式。

Export To Text 插件2.2及其他版本没有正确验证wp-content/plugins/export-to-text/export-to-text_dl_txt.php的"download"参数值的合法性,存在安全漏洞,可导致包含远程资源内的任意文件。

<*来源:Charlie Eriksen
  
  链接:http://secunia.com/advisories/51348/
*>

建议:
厂商补丁:

WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://wordpress.org/plugins/export-to-text/

浏览次数:4016
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障