WordPress zM Ajax Login and Register插件目录遍历漏洞
CNNVD-ID编号 | CNNVD-201506-200 | CVE编号 | CVE-2015-4153 |
发布时间 | 2015-06-11 | 更新时间 | 2015-06-11 |
漏洞类型 | 路径遍历 | 漏洞来源 | N/A |
危险等级 | 中危 | 威胁类型 | 远程 |
厂商 | zanematthew |
漏洞介绍
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。zM Ajax Login and Register是其中的一个支持创建自定义注册或登录页面并集成了AJAX验证的插件。
WordPress zM Ajax Login and Register插件1.1.0之前版本中存在目录遍历漏洞,该漏洞源于wp-admin/admin-ajax.php脚本没有充分过滤load_template操作中的‘template’参数。远程攻击者可借助相对路径利用该漏洞包含并执行任意PHP文件。
漏洞补丁
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://wordpress.org/plugins/zm-ajax-login-register/changelog/
参考网址
来源:EXPLOIT-DB
链接:https://www.exploit-db.com/exploits/37200/
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/archive/1/535682/100/0/threaded
来源:wordpress.org
链接:https://wordpress.org/plugins/zm-ajax-login-register/changelog/
受影响实体
Zanematthew Zm_ajax_login_%26_register:1.0.9:~~~Wordpress~~信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201506-200

评论