WordPress Xcloner插件和Joomla! Xcloner插件输入验证漏洞 CVE-2014-8603 CNNVD-201506-193

6.5 AV AC AU C I A
发布: 2015-06-10
修订: 2015-06-11

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Joomla!是美国Open Source Matters团队开发的一套开源的内容管理系统(CMS)。XCloner是其中的一个用于备份和恢复数据及数据库的插件。 WordPress Xcloner插件3.1.1版本和Joomla! Xcloner插件3.5.1版本的cloner.functions.php脚本中存在安全漏洞。远程攻击者可借助创建备份时的文件名或多个变量($_CONFIG[tarpath],$exclude,$_CONFIG[\'\'tarcompress\'\'],$_CONFIG[\'\'filename\'\'],$_CONFIG[\'\'exfile_tar\'\'],$_CONFIG[sqldump],$_CONFIG[\'\'mysql_host\'\'],$_CONFIG[\'\'mysql_pass\'\'],$_CONFIG[\'\'mysql_user\'\'],$database_name,$sqlfile)中的shell元字符,利用该漏洞执行任意代码。

0%
当前有2条漏洞利用/PoC
当前有2条受影响产品信息