内容简介:去年11月,有人向 WordPress 安全团队报告了一个任意文件删除漏洞,但自报告发出以来 7 个月已经过去了。安全团队都未发布任何补丁或修复计划,知情者最后决定向外公开。 据透露,由于没有任何补丁修复此漏洞,任...
去年11月,有人向 WordPress 安全团队报告了一个任意文件删除漏洞,但自报告发出以来 7 个月已经过去了。安全团队都未发布任何补丁或修复计划,知情者最后决定向外公开。
据透露,由于没有任何补丁修复此漏洞,任何 WordPress 版本,包括当前的 4.9.6 版本,都容易受到攻击。攻击者为了利用此漏洞,需要事先获得编辑和删除媒体文件的权限。
攻击者可以删除 WordPress 安装的任何文件(以及 PHP 进程用户有权删除的服务器上的任何其他文件)。 除了有可能删除整个 WordPress 安装外(如果没有当前备份可用会导致灾难性后果),攻击者还可以利用任意文件删除功能绕过一些安全措施并在 Web 服务器上执行任意代码。具体内容请查看这篇博客。
【声明】文章转载自:开源中国社区 [http://www.oschina.net]
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- struts2架构网站漏洞修复详情与利用漏洞修复方案
- 如何做好漏洞管理的漏洞修复工作
- phpcms网站漏洞修复之远程代码写入缓存漏洞利用
- 系统漏洞及修复汇总
- 中间件漏洞及修复汇总
- WEB应用漏洞及修复汇总
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。