W3 Total Cache Plugin for WordPress 多种不安全的 PHP 代码包含宏远程代码执行

high Nessus 插件 ID 66304

简介

远程 Web 服务器包含受远程 PHP 代码注入漏洞影响的 PHP 脚本。

描述

远程主机上安装的 W3 Total Cache Plugin for WordPress 受到远程 PHP 代码执行漏洞的影响,造成该漏洞的原因是无法正确审查用户提供的输入。未经认证的远程攻击者可向包含任意 PHP 代码的 WordPress 博客提交评论。博客评论可包含被 WordPress 核心忽略的动态内容,但当加载页面的缓存版本时,将执行评论中留下的代码。这允许攻击者以 Web 服务器用户 ID 的权限执行任意代码。

请注意,此插件将向站点发布注释,建议从 WordPress 管理面板中删除这些注释。

解决方案

升级到 0.9.2.9 或更高版本。

另见

https://wordpress.org/support/topic/pwn3d/

http://www.nessus.org/u?30117468

https://wordpress.org/plugins/w3-total-cache/#changelog

插件详情

严重性: High

ID: 66304

文件名: wordpress_w3_total_cache_code_execution.nasl

版本: 1.15

类型: remote

系列: CGI abuses

发布时间: 2013/5/3

最近更新时间: 2024/6/5

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: installed_sw/WordPress, www/PHP

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: No exploit is required

被 Nessus 利用: true

补丁发布日期: 2013/4/17

漏洞发布日期: 2013/3/21

可利用的方式

Core Impact

Metasploit (WordPress W3 Total Cache PHP Code Execution)

Elliot (W3 Total Cache Plugin Remote Code Execution)

参考资料信息

CVE: CVE-2013-2010

BID: 59316