WordPress多个插件远程文件包含漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

WordPress是一款免费的论坛Blog系统,wp-Table和wordTube都是其中常用的插件。 WordPress的wp-Table和wordTube插件实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。 wordTube插件中wordtube-button.php文件没有正确验证wpPATH参数的输入,允许攻击者通过包含本地或外部资源的任意文件导致执行任意命令。漏洞代码如下: ----------------wordtube-button.php------------------- ... */ // get and set path of function if (!$_POST) $wppath=$_GET['wpPATH']; else $wppath=$_POST['wpPATH']; require_once($wppath.'/wp-config.php'); require_once($wppath.'/wp-admin/admin.php'); ... ---------------------------------------------------------------- wp-Table插件的js/wptable-button.php文件中没有正确验证wpPATH参数的输入,允许攻击者通过包含本地或外部资源的任意文件导致执行任意命令。漏洞代码如下: ----------------js/wptable-button.phpp------------------- ... if (!$_POST) $wppath=$_GET['wpPATH']; else $wppath=$_POST['wpPATH']; require_once($wppath.'/wp-config.php'); require_once($wppath.'/wp-admin/admin.php'); global $wpdb; ... ---------------------------------------------------------------- 成功利用这些漏洞均要求打开了register_globals。 Ruben Boelinger wp-Table for Wordpress <= 1.43...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息