标签 ‘WordPress’ 下的日志
WordPress v2.1.3 >> remote file include
鬼仔注:前两天看到的,一直考虑要不要放上来,因为我测试没有成功,只是爆出了物理路径(文章末尾附图)。有测试成功的说明下。
来源:SecurityFocus
by : www.hackeraz.ir userz , saeid…
++++++++++++++++++++++++++++++++++++
####################################################
#WordPress >> 2.1.3 Remote File Inclusion #
####################################################
Affected Software .: WordPress >> 2.1.3 #
阅读全文 »
WordPress 2.1.2 (xmlrpc) Remote SQL Injection Exploit
昨天刚看到Wordpress发布2.1.3的消息,说是一个重要的安全更新版本,今天就看到这个。
来源:milw0rm
Tags: Exploit, SQL Injection, SQL注入, WordPressWordPress 2.1.2 以及之前版本物理路径暴露漏洞
作者:angel
来源:4ngel's blog
wordpress 2.1.2 以及之前的版本
今天看了看wordpress模板的机制,发现存在了漏洞。大家可以认为这个漏洞不要紧。但是配合其他漏洞可以拿下WEB空间。权限允许可以拿下主机。
好久没有写漏洞的文章了,忘记格式了,呵呵,随便写写。
wordpress的模板文件,缺少访问验证,直接访问模板里的文件,就会泄露物理路径。这个不是PHP漏洞,是WordPress的漏洞。
比如访问:http://hostname/wordpress/wp-content/themes/default
就会显示:
Fatal error: Unknown function: get_header() in /home/publi 阅读全文 »
Tags: WordPress, 漏洞WordPress wp-trackback.php漏洞分析
来源:幻影
WordPress wp-trackback.php漏洞分析
文/Superhei 2007/1/9
1.Stefan Esser大牛2007/01/05发布的WordPress Trackback Charset Decoding SQL Injection Vulnerability [1]
Code:wp-trackback.php
$tb_url = $_POST['url'];
$title = $_POST['title'];
$excerpt = $_POST['excerpt'];
$blog_name = $_POST['blog_name'];
$charset = $_POST['charset'];
…….
if ( function_exists('mb_convert_encoding') 阅读全文 »
wordpress绝对路径泄露+分析
来源:neeao blog
by:xy7 [B.C.T]
无意中改下就暴路径了,应该所有版本都有,测试了正式版和几个beta版,具体版本漏洞代码所在行数不同而已,又是数组和变量的老问题,相信很多地方都还存在。
问题出在搜索的参数,http://XXX.com/index.php?s= 改成 http://XXX.com/index.php?s[]=
Warning: rawurlencode() expects parameter 1 to be string, array given in /home/xxx/public_html/wp-includes/classes.php on line 227
问题很小,突然想起一件很有意义的事,就看了下代码,写个比较完整点的文档
阅读全文 »
WordPress functions.php脚本远程文件包含漏洞
受影响系统:
WordPress 2.0.5
描述:
——————————————————————————–
BUGTRAQ ID: 21004
WordPress是一款免费的论坛Blog系统。
WordPress处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上以Web进程权限执行任意命令。
WordPress的functions.php脚本没有正确地验证file变量的数据,允许攻击者通过包含本地或外部资源的任意文件导致执行任意PHP代码。
<*来源:_ANtrAX_*>
测试方法:
——————————————————————————–
阅读全文 »