pioneer
超级版主
       
积分 4563
发帖 4545
注册 2007-7-16 来自 BJ
|
#1 WordPress的草稿泄漏信息
来源
secunia.com
软件名
WordPress 2.x
描述
这可恶意绕过特定的安全限制和泄漏敏感信息
应用程序没有准确限制经有效管理员认证的用户对已发布草稿的访问,这可通过在以"wp-admin/"为结尾的部分"PATH_INFO" URL访问index.php脚本的数据来浏览草稿
例如:
http://[host]/[path]/index.php/wp-admin/
http://[host]/[path]/index.php/test-wp-admin/
该漏洞在V2.3.1中已经确认,其它版本可能也受到影响
解决方案
不要将敏感信息做为草稿发布
|
※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
|
 |
|