Wordpress-3-3-1漏洞說明文檔

來源:互聯網
上載者:User

仲介交易 HTTP://www.aliyun.com/zixun/aggregation/6858.html">SEO診斷 淘寶客 雲主機 技術大廳

最流行的Wordpress最近新發佈的3.3.1出現漏洞了,現在公佈一下漏洞細節...... Quicl’sBlog一直在關注著Wordpress的漏洞,並且通過網路搜集第一時間為廣大Wordpress使用者提供Wordpress漏洞。 大家可以訪問我的「電腦網路」——「無限相關」內容查找有關網路安全、Wordpress博客漏洞、Wordpress外掛程式漏洞等資訊哦。

漏洞公告在這:www.securityfocus.com/archive/1/521359/30/60/threaded

Trustwave發佈的,北京知道創宇的官網也貼了個:HTTPs://www.trustwave.com/spiderlabs/advisories/TWSL2012-002.txt

下面是北京治堵創宇的漏洞情報:看看最後官方的答覆,認為可以忽略。 Trust wave避輕就重,還賺了三個CVE,這些漏洞是有場景的:wp沒安裝過的情況下才可以。 來一個個看下。

第一個:PHP Code Execution and Persistent Cross Site scripting Vulnerabilities via ‘setup-config.php’ page

Trust wave說wp的安裝指令檔有安全風險,安裝時可以使用攻擊者自己的資料庫,安裝後登陸wp後臺,主題編輯可以寫任意PHP代碼,然後遠端命令執行就是這樣來的。 而XSS是攻擊者通過修改自己資料庫裡的值(比如評論、文章等)為惡意的XSS腳本,然後使用者訪問wp就會中招。 這個很好理解,只是滿足這樣攻擊場景的太少了...... 所以這第一個CVE太忽悠。

第二個:Multiple Cross Site scripting Vulnerabilities in ‘setup-config.php’ page

我寫出了POC了,原理是北京知道創宇大牛以前發的一篇《基於CSRF的XSS攻擊》,最新的還有效(官方應該不會發佈補丁),只是這個場景和第一個一樣少的可憐...... 不過Trust wave與wp官方的重點沒放在這。

第三個:MySQL Server Username/Password Disclosure Vulnerability via ‘setup-config.php’ page

暴力破解,這個前提是不是「需要wp沒安裝過」,我不知道,沒測試。 有興趣的同學自己研究。

這次的wp漏洞一點都不精彩,現在流行的還是wp的那些外掛程式漏洞,比較生猛!順便說了Knownsec Team會在最近發佈一個wp xss 0day,影響所有版本,不過要等官方修補之後了。 盡請關注我們的官方博客:blog.knownsec.com,新版即將上線!

上面是北京知道創宇公司大牛提供的漏洞情況,該公司的網站掛馬檢測不錯哦。 據資料顯示,北京知道創宇是微軟大陸的唯一安全合作夥伴...... Quicl個人感覺非常牛X的說。 Wordpress更多漏洞文章訪問《WordPress爆出SQL注入漏洞 》和《樹大招風—WordPress博客攻擊》

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.