漏洞信息详情
WordPress多个插件远程文件包含漏洞
- CNNVD编号:CNNVD-200705-067
- 危害等级: 高危
- CVE编号: CVE-2007-2484
- 漏洞类型: 未知
- 发布时间: 2007-05-03
- 威胁类型: 远程
- 更新时间: 2007-05-04
- 厂 商: ruben_boelinger
- 漏洞来源: M.Hasran Addahroni...
漏洞简介
WordPress是一款免费的论坛Blog系统,wp-Table和wordTube都是其中常用的插件。
WordPress的wp-Table和wordTube插件实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。
wordTube插件中wordtube-button.php文件没有正确验证wpPATH参数的输入,允许攻击者通过包含本地或外部资源的任意文件导致执行任意命令。漏洞代码如下:
----------------wordtube-button.php-------------------
...
*/
// get and set path of function
if (!$_POST) $wppath=$_GET[\'\'wpPATH\'\'];
else $wppath=$_POST[\'\'wpPATH\'\'];
require_once($wppath.\'\'/wp-config.php\'\');
require_once($wppath.\'\'/wp-admin/admin.php\'\');
...
----------------------------------------------------------------
wp-Table插件的js/wptable-button.php文件中没有正确验证wpPATH参数的输入,允许攻击者通过包含本地或外部资源的任意文件导致执行任意命令。漏洞代码如下:
----------------js/wptable-button.phpp-------------------
...
if (!$_POST) $wppath=$_GET[\'\'wpPATH\'\'];
else $wppath=$_POST[\'\'wpPATH\'\'];
require_once($wppath.\'\'/wp-config.php\'\');
require_once($wppath.\'\'/wp-admin/admin.php\'\');
global $wpdb;
...
----------------------------------------------------------------
成功利用这些漏洞均要求打开了register_globals。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://alexrabe.boelinger.com/?dl=wordtube.zip
http://alexrabe.boelinger.com/?dl=wp-table.zip
参考网址
来源: VUPEN
名称: ADV-2007-1614
链接:http://www.frsirt.com/english/advisories/2007/1614
来源: XF
名称: wptable-button-file-include(33989)
链接:http://xforce.iss.net/xforce/xfdb/33989
来源: MILW0RM
名称: 3824
链接:http://www.milw0rm.com/exploits/3824
来源: SECUNIA
名称: 25063
链接:http://secunia.com/advisories/25063
来源: alexrabe.boelinger.com
链接:http://alexrabe.boelinger.com/
来源: BUGTRAQ
名称: 20070502 [ECHO_ADV_82$2007] wordpress plugins wp-Table <= 1.43="" (wppath)="" remote="" file="" inclusion="">
链接:http://www.securityfocus.com/archive/1/archive/1/467363/100/0/threaded
受影响实体
- Ruben_boelinger Wp-Table:1.43
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论