WordPress /wp-admin/includes/post.php user_ID 参数操作权限提升漏洞
生活随笔
收集整理的這篇文章主要介紹了
WordPress /wp-admin/includes/post.php user_ID 参数操作权限提升漏洞
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
漏洞版本:
WordPress 3.6漏洞描述:
Bugtraq ID:62346 CVE ID:CVE-2013-4340WordPress是一種使用PHP語言開發(fā)的博客平臺(tái),用戶可以在支持PHP和MySQL數(shù)據(jù)庫的服務(wù)器上架設(shè)自己的網(wǎng)志W(wǎng)ordPress wp-admin/includes/post.php腳本在處理'user_ID'參數(shù)時(shí)存在一個(gè)安全漏洞,允許遠(yuǎn)程攻擊者利用漏洞提供修改過的user_ID參數(shù)偽造任意帖子的作者 <* 參考 http://core.trac.wordpress.org/changeset/25321 *>安全建議:
廠商解決方案WordPress 3.6.1已經(jīng)修改該漏洞,建議用戶下載更新: http://codex.wordpress.org/Version_3.6.1 http://wordpress.org/news/2013/09/wordpress-3-6-1/轉(zhuǎn)載于:https://www.cnblogs.com/security4399/p/3325490.html
創(chuàng)作挑戰(zhàn)賽新人創(chuàng)作獎(jiǎng)勵(lì)來咯,堅(jiān)持創(chuàng)作打卡瓜分現(xiàn)金大獎(jiǎng)總結(jié)
以上是生活随笔為你收集整理的WordPress /wp-admin/includes/post.php user_ID 参数操作权限提升漏洞的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 使用Mockito时遇到的一些问题
- 下一篇: MySQL : 报错:1130-host