漏洞信息详情
WordPress File Gallery插件‘create_function’函数代码注入漏洞
- CNNVD编号:CNNVD-201405-063
- 危害等级: 中危
![图片[1]-WordPress File Gallery插件‘create_function’函数代码注入漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-08-20/30f462579bec41fc25e0b1d57503e6d6.png)
- CVE编号:
CVE-2014-2558
- 漏洞类型:
代码注入
- 发布时间:
2014-05-08
- 威胁类型:
远程
- 更新时间:
2014-05-08
- 厂 商:
skyphe - 漏洞来源:
-
漏洞简介
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。File Gallery是其中的一个可扩展WordPress媒体功能并添加了支持模板的新图库短代码处理器的插件。
WordPress File Gallery插件1.7.9及之前版本的create_function函数中存在安全漏洞,该漏洞源于程序没有正确转义字符。远程攻击者可借助/wp-admin/options-media.php页面的setting字段中的‘\\’\’’利用该漏洞执行任意PHP代码。
参考网址
来源:FULLDISC
名称:20140429 Arbitrary code execution by admins in File Gallery 1.7.7 (WordPress plugin)
链接:http://seclists.org/fulldisclosure/2014/Apr/305
来源:wordpress.org
链接:http://wordpress.org/plugins/file-gallery/changelog/
来源:BID
名称:67120
链接:http://www.securityfocus.com/bid/67120
来源:BID
名称:67183
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END






















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)