Browser Rejector Plugin for WordPress“wppath”参数远程文件包含

high Nessus 插件 ID 64247

简介

远程 Web 服务器包含受远程文件包含漏洞影响的 PHP 脚本。

描述

远程主机上安装的 Browser Rejector Plugin for WordPress 受到一个远程文件包含漏洞的影响,造成该漏洞的原因是无法正确审查用户向“rejectr.js.php”脚本的“wppath”参数提供的输入。此漏洞可允许未经认证的远程攻击者在远程主机上查看任意文件或执行可能来自第三方主机的任意 PHP 代码。

解决方案

升级至 2.11 或更高版本。

另见

https://wordpress.org/plugins/browser-rejector/#changelog

https://plugins.trac.wordpress.org/changeset/648432/browser-rejector

插件详情

严重性: High

ID: 64247

文件名: wordpress_browser_rejector_wppath_rfi.nasl

版本: 1.10

类型: remote

系列: CGI abuses

发布时间: 2013/1/25

最近更新时间: 2024/6/6

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: installed_sw/WordPress, www/PHP

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2013/1/5

漏洞发布日期: 2013/1/5

参考资料信息

BID: 57220