WordPress wp-Table插件远程文件包含漏洞

漏洞信息详情

WordPress wp-Table插件远程文件包含漏洞

漏洞简介

WordPress是一款免费的论坛Blog系统,wp-Table和wordTube都是其中常用的插件。

WordPress的wp-Table和wordTube插件实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。

wp-Table插件的js/wptable-button.php文件中没有正确验证wpPATH参数的输入,允许攻击者通过包含本地或外部资源的任意文件导致执行任意命令。漏洞代码如下:

—————-js/wptable-button.phpp——————-

if (!$_POST) $wppath=$_GET[\’\’wpPATH\’\’];

else $wppath=$_POST[\’\’wpPATH\’\’];

require_once($wppath.\’\’/wp-config.php\’\’);

require_once($wppath.\’\’/wp-admin/admin.php\’\’);

global $wpdb;

—————————————————————-

成功利用这些漏洞均要求打开了register_globals。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://alexrabe.boelinger.com/?dl=wordtube.zip

http://alexrabe.boelinger.com/?dl=wp-table.zip

参考网址

来源: VUPEN

名称: ADV-2007-1614

链接:http://www.frsirt.com/english/advisories/2007/1614

来源: XF

名称: wptable-button-file-include(33989)

链接:http://xforce.iss.net/xforce/xfdb/33989

来源: MILW0RM

名称: 3824

链接:http://www.milw0rm.com/exploits/3824

来源: SECUNIA

名称: 25063

链接:http://secunia.com/advisories/25063

来源: OSVDB

名称: 37297

链接:http://osvdb.org/37297

来源: alexrabe.boelinger.com

链接:http://alexrabe.boelinger.com/

来源: BUGTRAQ

名称: 20070502 [ECHO_ADV_82$2007] wordpress plugins wp-Table <= 1.43 (wpPATH) Remote File Inclusion Vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/467363/100/0/threaded

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享