预警WordPress 5.0.0 远程代码执行高危漏洞

释放双眼,带上耳机,听听看~!

2019年2月20日,安全专题监测到有国外安全研究人员披露WordPress存在远程代码执行漏洞,拥有Author发布文章权限的攻击者,可在目标 WordPress站点服务器执行任意PHP代码。

漏洞描述

由于没有安全检查,文章作者更新图片时,edit_post()函数会被触发,该函数直接处理了$_POST数据,可导致恶意图片文件传递至网站任意目录,通过文件包含,最终可实现远程代码执行漏洞。

漏洞评级

高危

影响版本

WordPress 5.0.0

WordPress 4.9.8 及之前的版本

安全建议

升级至WordPress 最新版本,官方下载链接:https://wordpress.org/download/

相关链接

https://blog.ripstech.com/2019/wordpress-image-remote-code-execution/

我们会关注后续进展,请随时关注官方公告。

内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。

安全专题

2019.2.20

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞

Rails 5.2.4.1 与 6.0.2.1 发布,修复漏洞

2019-12-19 11:12:22

安全漏洞

腾讯 Blade Team 获封 CNVD “最具价值漏洞”奖

2019-12-31 11:12:22

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索