WordPress是一款流行的博客程序。
WordPress不正确过滤用户提交的URI数据,远程攻击者可以利用漏洞未授权读取之前发布的帖子。
问题是Wordpress信任$_SERVER['REQUEST_URI']全局变量,操作$_SERVER['REQUEST_URI']可导致多个跨站缺陷,虽然攻击者不能控制所有$_SERVER变量,但也不能信任所有变量。
如:
htttp://localhost/wordpress/'wp-admin/
会导致$_SERVER['REQUEST_URI']和$_SERVER['PHP_SELF']包含如下值:
htttp://localhost/wordpress/'wp-admin/
受影响函数:
./wp-includes/query.php 13行:
function is_admin () {
global $wp_query;
return ($wp_query->is_admin || (stripos($_SERVER['REQUEST_URI'], 'wp-admin/') !== false));
}
在相同文件645行同样存在此缺陷。
htttp://localhost/wordpress/'wp-admin/
可使is_admin()返回TRUE。
WordPress 2.3.1
目前没有解决方案提供:
<a href=http://wordpress.org/ target=_blank>http://wordpress.org/</a>
暂无评论