微点交流论坛
» 游客:  注册 | 登录 | 帮助

 

作者:
标题: WordPress的草稿泄漏信息
pioneer
超级版主




积分 4563
发帖 4545
注册 2007-7-16
来自 BJ
#1  WordPress的草稿泄漏信息

来源

secunia.com

软件名

WordPress 2.x

描述

这可恶意绕过特定的安全限制和泄漏敏感信息
应用程序没有准确限制经有效管理员认证的用户对已发布草稿的访问,这可通过在以"wp-admin/"为结尾的部分"PATH_INFO" URL访问index.php脚本的数据来浏览草稿

例如:
http://[host]/[path]/index.php/wp-admin/
http://[host]/[path]/index.php/test-wp-admin/

该漏洞在V2.3.1中已经确认,其它版本可能也受到影响

解决方案

不要将敏感信息做为草稿发布

※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
2007-12-24 09:29
查看资料  发短消息   编辑帖子



论坛跳转:

可打印版本 | 推荐 | 订阅 | 收藏


[ 联系我们 - 东方微点 ]


北京东方微点信息技术有限责任公司 福建东方微点信息安全有限责任公司

闽ICP备05030815号