is_human() Plugin for WordPress“type”参数命令注入

high Nessus 插件 ID 54300

简介

远程 Web 服务器托管可被滥用于执行任意代码的 PHP 脚本。

描述

远程主机上安装的 WordPress 的 is_human() 插件版本在“action”设为“log-reset”时,未审查对“engine.php”脚本的“type”参数的输入,便将其用于“eval()”调用中。

未经认证的远程攻击者可利用此问题以运行 Web 服务器的权限在受影响主机上执行任意 PHP 代码。

解决方案

暂时未知。

插件详情

严重性: High

ID: 54300

文件名: ishuman_type_exec.nasl

版本: 1.12

类型: remote

系列: CGI abuses

发布时间: 2011/5/18

最近更新时间: 2024/6/5

支持的传感器: Nessus

Enable CGI Scanning: true

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: installed_sw/WordPress, www/PHP

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

漏洞发布日期: 2011/5/17

参考资料信息

BID: 47883