Дата публикации: | 16.08.2006 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 2202 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | WP-DB Backup 1.x (plugin for WordPress) |
Уязвимые версии: WP-DB Backup (плагин к WordPress) 1.x
Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметре "backup" в сценарии edit.php. Удаленный пользователь может с помощью специально сформированного URL, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Пример: http://[host]/wp-admin/edit.php?page=wp-db-backup.php&backup=../../../../../[file] URL производителя: www.skippy.net/blog/category/wordpress/plugins/wp-db-backup/ Решение: Установите исправление с сайта производителя. |
|
Ссылки: | Bugtraq: WordPress Database Backup |