WordPress Cloudsafe365插件‘file’参数远程文件泄露漏洞

漏洞信息详情

WordPress Cloudsafe365插件‘file’参数远程文件泄露漏洞

  • CNNVD编号:CNNVD-201208-631
  • 危害等级: 
    图片[1]-WordPress Cloudsafe365插件‘file’参数远程文件泄露漏洞-一一网
  • CVE编号:

  • 漏洞类型:

  • 发布时间:

    2012-08-31
  • 威胁类型:


    远程
  • 更新时间:

    2012-08-31
  • 厂        商:
  • 漏洞来源:
    Jan van Niekerk

漏洞简介

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。

WordPress中的Cloudsafe365插件中的file参数中存在文件泄露漏洞,该漏洞源于对用户提供的输入未经正确验证。攻击者可利用该漏洞在web服务器进程上下文中查看本地文件,且有助于进一步攻击。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://wordpress.org/

参考网址

来源: BID

名称: 55241

链接:http://www.securityfocus.com/bid/55241

受影响实体

    暂无

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享