漏洞标题
N/A
漏洞描述信息
WordPress 上的 XCloner 插件 3.1.1 和 Joomla! 上的 3.5.1 都没有足够的访问控制,将数据库备份文件以可预测的名称存储在 web 根目录下,这允许远程攻击者通过在管理员/备份/中直接请求备份文件来获得敏感信息。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The XCloner plugin 3.1.1 for WordPress and 3.5.1 for Joomla! stores database backup files with predictable names under the web root with insufficient access control, which allows remote attackers to obtain sensitive information via a direct request to a backup file in administrators/backups/.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
WordPress Xcloner插件和Joomla! Xcloner插件权限许可和访问控制漏洞
漏洞描述信息
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Joomla!是美国Open Source Matters团队开发的一套开源的内容管理系统(CMS)。XCloner是其中的一个用于备份和恢复数据及数据库的插件。 WordPress Xcloner插件3.1.1版本和Joomla! Xcloner插件3.5.1版本中存在安全漏洞,该漏洞源于程序将带有可预测名称的数据库备份文件存储在Web根目录(没有充分的访问控制)
CVSS信息
N/A
漏洞类别
授权问题