WordPress未授权帖子访问漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

WordPress是一款流行的博客程序。 WordPress不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞未授权读取之前发布的帖子。 问题是Wordpress信任$_SERVER['REQUEST_URI']全局变量,操作$_SERVER['REQUEST_URI']可导致多个跨站缺陷,虽然攻击者不能控制所有$_SERVER变量,但也不能信任所有变量。 如: htttp://localhost/wordpress/'wp-admin/ 会导致$_SERVER['REQUEST_URI']和$_SERVER['PHP_SELF']包含如下值: htttp://localhost/wordpress/'wp-admin/ 受影响函数: ./wp-includes/query.php 13行: function is_admin () { global $wp_query; return ($wp_query-&gt;is_admin || (stripos($_SERVER['REQUEST_URI'], 'wp-admin/') !== false)); } 在相同文件645行同样存在此缺陷。 htttp://localhost/wordpress/'wp-admin/ 可使is_admin()返回TRUE。 WordPress 2.3.1 目前没有解决方案提供: <a href=http://wordpress.org/ target=_blank>http://wordpress.org/</a>

0%
暂无可用Exp或PoC
当前有0条受影响产品信息