WordPress 缓存插件可远程执行 PHP 代码

WordPress 缓存插件可远程执行 PHP 代码

WordPress 最受欢迎的缓存插件 WP Super Cache 和 W3 Total Cache 有大约 6 百万的下载,现在被发现这两个插件同存在了安全漏洞,该漏洞允许远程用户在服务器上执行任意的 PHP 代码。缓存插件的目的是通过将页面保存在内存中来提升网站访问的性能。目前 WP Super Cache 1.2 及以下版本和 W3 Total Cache 的 0.9.2.8 及以下版本都存在该漏洞,建议用户立即升级到 WP Super Cache (1.3.1) and W3 Total Cache (0.9.2.9) 【灰狼注:WP Super Cache 目前最新的版本是1.3.2,最后更新日期是2013-04-24】

该问题在一个月前就已经在 WordPress 的论坛上报告,这里有一篇博客解释该漏洞的详情。攻击者可以在评论中编写 PHP 代码并提交,首个刷新的页面将执行代码片段解析并执行页面上的 PHP 代码。通过禁用动态代码片段可以阻止此问题,但更简单的方法是升级插件。

本文来自:OsChina开源社区  原文地址:点我

查看 wordpress php的相关文章

转载本站原创文章请注明:文章转自 挨踢路,链接: https://itlu.net/articles/1865.html

添加评论

您好,#请填信息# 确定

打赏请博主喝水
LOADING