2006年5月26日 星期五

Wordpress

blogger 注意了,Wordpress 2.0.2 及之前的版本有 remote shell exploit。

exploit 成功執行的條件是

  1. 可讓外部使用者註冊(也就是需有合法帳號)

  2. 需開啟 cache 功能。


幸好 WP 預設應該是沒有 cache (文章快取)功能的。這個漏洞主要是因為 WP 把文章快取存成 PHP 檔(位於 wp-content/cache)。而合法註冊帳號只要去修改自己的資料欄位(比如說文章顯示的作者名稱),就可以跟著快取資料一起被寫入那個 PHP 檔。

詳情: Wordpress < =2.0.2 'cache' shell injection

沒有留言:

張貼留言