Board logo

标题: WordPress的草稿泄漏信息 [打印本页]

作者: pioneer     时间: 2007-12-24 09:29    标题: WordPress的草稿泄漏信息

来源

secunia.com

软件名

WordPress 2.x

描述

这可恶意绕过特定的安全限制和泄漏敏感信息
应用程序没有准确限制经有效管理员认证的用户对已发布草稿的访问,这可通过在以"wp-admin/"为结尾的部分"PATH_INFO" URL访问index.php脚本的数据来浏览草稿

例如:
http://[host]/[path]/index.php/wp-admin/
http://[host]/[path]/index.php/test-wp-admin/

该漏洞在V2.3.1中已经确认,其它版本可能也受到影响

解决方案

不要将敏感信息做为草稿发布




欢迎光临 微点交流论坛 (http://bbs.micropoint.com.cn/) bbs.micropoint.com.cn