☺️️近期我们正在更新一个新样式,希望你会喜欢!
WordPress 5.0.0 远程代码执行高危漏洞

背景信息:

2019年2月20日,有国外安全研究人员披露WordPress存在远程代码执行漏洞,拥有Author发布文章权限的攻击者,可在目标 WordPress站点服务器执行任意PHP代码。

漏洞描述:

由于没有安全检查,文章作者更新图片时,edit_post()函数会被触发,该函数直接处理了$_POST数据,可导致恶意图片文件传递至网站任意目录,通过文件包含,最终可实现远程代码执行漏洞。

漏洞定级:

高危

漏洞影响范围:

  1. WordPress 5.0.0
  2. WordPress 4.9.8 及之前的版本

漏洞处置建议:

升级至WordPress 最新版本,官方下载链接:https://wordpress.org/download/

相关推荐:
漏洞描述: 2019年6月26日,有社区媒体披露了致远OA 办公系统远程代码执行漏洞。攻击者通过构造特定的HTTP请求, […]
漏洞描述: Vim 和 NeoVim 曝出了一个允许任意代码执行的高危漏洞。漏洞编号 CVE-2019-12735。 漏 […]
漏洞描述: 2018年4月11日,Spring Data Commons存在远程代码执行漏洞(CVE-2018-1273 […]
漏洞描述: 2018年4月26日,Drupal官方发布新补丁和安全公告,宣称Drupal 7,8等多个子版本存在远程代码 […]
漏洞描述: 2018年01月22日,外国安全研究人员发现PHP环境存在拒绝服务漏洞,通过该漏洞,利用精心构造的GIF图片 […]
手机扫一扫即可带走我!