WordPress Cookie完整性保护非授权访问漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 28935 CVE(CAN) ID: CVE-2008-1930 WordPress是一款免费的论坛Blog系统。 从2.5版本开始Wordpress使用加密保护的cookie认证登录用户。新的cookie形式为: &quot;wordpress_&quot;.COOKIEHASH = USERNAME . &quot;|&quot; . EXPIRY_TIME . &quot;|&quot; . MAC MAC是由USERNAME和EXPIRY_TIME所生成的密钥计算得出的。由于USERNAME和EXPIRY_TIME在MAC计算中没有分隔开,因此如果USERNAME和EXPIRY_TIME连接后没有变化的话,攻击者就可以未经改变MAC便修改cookie。 成功利用这个漏洞的攻击者可能以admin开始的用户名创建帐号,然后控制登录这个帐号所返回的cookie,导致获得管理帐号的控制。 WordPress 2.5 临时解决方法: * 在通用设置的Membership部分清除选择Anyone can register以禁止创建帐号。 厂商补丁: WordPress --------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://wordpress.org/latest.zip target=_blank>http://wordpress.org/latest.zip</a>

0%
暂无可用Exp或PoC
当前有0条受影响产品信息