WordPress wordTube插件文件包含漏洞

漏洞信息详情

WordPress wordTube插件文件包含漏洞

漏洞简介

WordPress是一款免费的论坛Blog系统,wp-Table和wordTube都是其中常用的插件。

WordPress的wp-Table和wordTube插件实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。

wordTube插件中wordtube-button.php文件没有正确验证wpPATH参数的输入,允许攻击者通过包含本地或外部资源的任意文件导致执行任意命令。漏洞代码如下:

—————-wordtube-button.php——————-

*/

// get and set path of function

if (!$_POST) $wppath=$_GET[\’\’wpPATH\’\’];

else $wppath=$_POST[\’\’wpPATH\’\’];

require_once($wppath.\’\’/wp-config.php\’\’);

require_once($wppath.\’\’/wp-admin/admin.php\’\’);

—————————————————————-

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://alexrabe.boelinger.com/?dl=wordtube.zip

http://alexrabe.boelinger.com/?dl=wp-table.zip

参考网址

来源: BID

名称: 23737

链接:http://www.securityfocus.com/bid/23737

来源: VUPEN

名称: ADV-2007-1615

链接:http://www.frsirt.com/english/advisories/2007/1615

来源: SECUNIA

名称: 25074

链接:http://secunia.com/advisories/25074

来源: alexrabe.boelinger.com

链接:http://alexrabe.boelinger.com/

来源: XF

名称: wordtube-wordtube-file-include(33996)

链接:http://xforce.iss.net/xforce/xfdb/33996

来源: BUGTRAQ

名称: 20070502 [ECHO_ADV_81$2007] wordpress plugins wordTube <= 1.43 (wpPATH) Remote File Inclusion Vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/467362/100/0/threaded

来源: MILW0RM

名称: 3825

链接:http://www.milw0rm.com/exploits/3825

来源: SREASON

名称: 2660

链接:http://securityreason.com/securityalert/2660

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享