小隆網管日誌
2006年5月26日 星期五
Wordpress
blogger 注意了,Wordpress 2.0.2 及之前的版本有 remote shell exploit。
exploit 成功執行的條件是
可讓外部使用者註冊(也就是需有合法帳號)
需開啟 cache 功能。
幸好 WP 預設應該是沒有 cache (文章快取)功能的。這個漏洞主要是因為 WP 把文章快取存成 PHP 檔(位於 wp-content/cache)。而合法註冊帳號只要去修改自己的資料欄位(比如說文章顯示的作者名稱),就可以跟著快取資料一起被寫入那個 PHP 檔。
詳情:
Wordpress < =2.0.2 'cache' shell injection
沒有留言:
張貼留言
較新的文章
較舊的文章
首頁
訂閱:
張貼留言 (Atom)
沒有留言:
張貼留言