漏洞标题
N/A
漏洞描述信息
在WordPress 2.0.2 及其之前版本中,直接静态代码注入漏洞允许远程攻击者通过在更新用户配置文件时插入回车和PHP代码来执行任意命令。这些代码在特殊注释序列之后,添加到(1)wp-content/cache/userlogins/(2)wp-content/cache/users/中的文件,然后由cache.php包含。通过使用显示名参数,可以证明这一点。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Direct static code injection vulnerability in WordPress 2.0.2 and earlier allows remote attackers to execute arbitrary commands by inserting a carriage return and PHP code when updating a profile, which is appended after a special comment sequence into files in (1) wp-content/cache/userlogins/ (2) wp-content/cache/users/ which are later included by cache.php, as demonstrated using the displayname argument.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
WordPress 用户名 直接静态代码注入漏洞
漏洞描述信息
WordPress是一款免费的论坛Blog系统。 WordPress对注册用户名的处理上存在问题,远程攻击者可能利用此漏洞在服务器上执行任意命令。 在注册或更新用户概况资料时WordPress没有正确的过滤输入便将资料存储到了Web根目录的wp-content/cache/userlogins/和wp-content/cache/users/目录的脚本中。攻击者可以利用这个漏洞通过换行字符注入并执行任意PHP代码。
CVSS信息
N/A
漏洞类别
授权问题