WordPress缓存插件可远程执行PHP代码

安全
WordPress 最受欢迎的缓存插件 WP Super Cache 和 W3 Total Cache 有大约 6 百万的下载,现在被发现这两个插件同存在了安全漏洞,该漏洞允许远程用户在服务器上执行任意的 PHP代码。

WordPress 最受欢迎的缓存插件 WP Super Cache 和 W3 Total Cache 有大约 6 百万的下载,现在被发现这两个插件同存在了安全漏洞,该漏洞允许远程用户在服务器上执行任意的 PHP代码。

[[71650]]

缓存插件的目的是通过将页面保存在内存中来提升网站访问的性能。目前 WP Super Cache 1.2 及以下版本和 W3 Total Cache 的0.9.2.8及以下版本都存在该漏洞,建议用户立即升级到 WP Super Cache (1.3.1) and W3 Total Cache(0.9.2.9)

该问题在一个月前就已经在 WordPress 的论坛上报告,这里有一篇博客解释该漏洞的详情。攻击者可以在评论中编写 PHP代码并提交,首个刷新的页面将执行代码片段解析并执行页面上的 PHP代码。通过禁用动态代码片段可以阻止此问题,但更简单的方法是升级插件。[译oschina via h-online]

责任编辑:蓝雨泪 来源: FreebuF
相关推荐

2009-05-31 15:34:37

2021-07-16 10:37:14

漏洞网络安全网络攻击

2010-01-25 11:46:08

2021-03-09 09:06:33

PythonBug漏洞

2021-01-26 10:00:45

漏洞网络安全网络攻击

2015-03-06 15:31:01

2016-11-08 19:56:09

GitLab漏洞远程命令

2011-08-04 13:53:04

2019-05-15 15:20:01

微软漏洞防护

2020-10-08 13:44:27

漏洞

2017-08-22 13:45:27

2015-04-30 08:11:40

2014-09-12 17:47:36

2014-08-27 16:22:19

2020-09-03 11:08:45

黑客漏洞攻击

2016-01-14 14:35:36

2022-02-14 07:54:27

漏洞WordPress

2014-10-29 15:44:55

2010-01-25 11:37:30

2010-01-26 11:12:09

点赞
收藏

51CTO技术栈公众号