WordPress 的 TheCartPress 插件“tcp_class_path”参数远程文件包含

high Nessus 插件 ID 58385

简介

远程 Web 服务器托管受远程文件包含漏洞影响的 PHP 脚本。

描述

远程主机上安装的 WordPress 的 TheCartPress 插件在设置“tcp_save_fields”后并在“require_once()”调用中使用它之前,未审查对其“checkout/CheckoutEditor.php”脚本的“tcp_class_path”参数的输入。

未经认证的远程攻击者可利用此问题查看本地主机上的文件,或可能执行任意取自第三方主机的 PHP 代码。

解决方案

升级到 TheCartPress 1.1.2 版或更高版本。

另见

http://www.nessus.org/u?00aa0aec

http://www.nessus.org/u?64ab87f7

插件详情

严重性: High

ID: 58385

文件名: thecartpress_tcp_class_path_rfi.nasl

版本: 1.16

类型: remote

系列: CGI abuses

发布时间: 2012/3/19

最近更新时间: 2024/6/4

支持的传感器: Nessus

Enable CGI Scanning: true

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: installed_sw/WordPress, www/PHP

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2011/9/16

漏洞发布日期: 2011/9/18

可利用的方式

Elliot (WordPress TheCartPress 1.1.1 RFI)

参考资料信息

BID: 49688