低危 Wordpress TeraCharts 任意文件读取漏洞
CVE编号
CVE-2014-4940利用情况
POC 已公开补丁情况
N/A披露时间
2014-07-12漏洞描述
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Tera Charts(tera-charts)是其中的一个用于在Excel中通过拖放操作创建动态Web图表的插件。 WordPress Tera Charts插件0.1版本的charts/treemap.php和charts/zoomabletreemap.php脚本中存在目录遍历漏洞。远程攻击者可借助‘fn’参数中的目录遍历字符(..)读取任意文件。 影响版本: wordpress-tera-charts-plugin <= 0.1解决建议
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:http://wordpress.org/plugins/tera-charts/changelog/
参考链接 |
|
---|---|
http://codevigilant.com/disclosure/wp-plugin-tera-chart-local-file-inclusion/ | |
https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | tera_charts_plugin_project | tera-charts | 0.1 | - |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- EXP成熟度 POC 已公开
- 补丁情况 N/A
- 数据保密性 N/A
- 数据完整性 N/A
- 服务器危害 N/A
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-22 | 对路径名的限制不恰当(路径遍历) |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论