漏洞信息详情
WordPress XMLRPC API 服务器端请求伪造漏洞
- CNNVD编号:CNNVD-201301-532
- 危害等级: 中危
- CVE编号: CVE-2013-0235
- 漏洞类型: 输入验证
- 发布时间: 2013-01-30
- 威胁类型: 远程
- 更新时间: 2013-07-09
- 厂 商: wordpress
- 漏洞来源: Jon Cave, Gennady ...
漏洞简介
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。
WordPress 3.5.0及之前的版本中的XMLRPC API中存在服务器端请求伪造漏洞。远程攻击者可通过对pingback指定特制的来源URL,利用该漏洞发送HTTP请求到内网服务器,实施端口扫描攻击。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://wordpress.org/news/2013/01/wordpress-3-5-1/
参考网址
来源: bugzilla.redhat.com
链接:https://bugzilla.redhat.com/show_bug.cgi?id=904120
来源: www.acunetix.com
链接:http://www.acunetix.com/blog/web-security-zone/wordpress-pingback-vulnerability/
来源: wordpress.org
链接:http://wordpress.org/news/2013/01/wordpress-3-5-1/
来源: core.trac.wordpress.org
链接:http://core.trac.wordpress.org/changeset/23330
来源: codex.wordpress.org
链接:http://codex.wordpress.org/Version_3.5.1
来源: BID
名称: 57554
链接:http://www.securityfocus.com/bid/57554
受影响实体
- Wordpress Wordpress:2.8
- Wordpress Wordpress:2.0.9
- Wordpress Wordpress:1.3.3
- Wordpress Wordpress:1.1.1
- Wordpress Wordpress:1.2.4
补丁
暂无
评论