漏洞信息详情
WordPress 用户名 直接静态代码注入漏洞
- CNNVD编号:CNNVD-200605-523
- 危害等级: 高危
- CVE编号:
CVE-2006-2667
- 漏洞类型:
输入验证
- 发布时间:
2006-05-30
- 威胁类型:
远程
- 更新时间:
2006-06-05
- 厂 商:
wordpress - 漏洞来源:
rgod rgod@autistic… -
漏洞简介
WordPress是一款免费的论坛Blog系统。
WordPress对注册用户名的处理上存在问题,远程攻击者可能利用此漏洞在服务器上执行任意命令。
在注册或更新用户概况资料时WordPress没有正确的过滤输入便将资料存储到了Web根目录的wp-content/cache/userlogins/和wp-content/cache/users/目录的脚本中。攻击者可以利用这个漏洞通过换行字符注入并执行任意PHP代码。
参考网址
来源: VUPEN
名称: ADV-2006-1992
链接:http://www.frsirt.com/english/advisories/2006/1992
来源: SECUNIA
名称: 20271
链接:http://secunia.com/advisories/20271
来源: XF
名称: wordpress-user-profile-code-injection(26687)
链接:http://xforce.iss.net/xforce/xfdb/26687
来源: MISC
链接:http://retrogod.altervista.org/wordpress_202_xpl.html
来源: BID
名称: 18372
链接:http://www.securityfocus.com/bid/18372
来源: OSVDB
名称: 25777
来源: GENTOO
名称: GLSA-200606-08
链接:http://www.gentoo.org/security/en/glsa/glsa-200606-08.xml
来源: SECUNIA
名称: 20608