WP Super Cache Plugin for WordPress 多种不安全的 PHP 代码包含宏远程代码执行

high Nessus 插件 ID 66305

简介

远程 Web 服务器包含受远程 PHP 代码注入漏洞影响的 PHP 脚本。

描述

远程主机上安装的 WordPress WP Super Cache 插件受到远程 PHP 代码执行漏洞的影响,造成该漏洞的原因是无法正确审查用户提供的输入。未经认证的远程攻击者可向包含任意 PHP 代码的 WordPress 博客提交评论。博客评论可包含被 WordPress 核心忽略的动态内容,但当加载页面的缓存版本时,将执行评论中留下的代码。这允许攻击者以 Web 服务器用户 ID 的权限执行任意代码。

存在此问题的原因是针对 CVE-2013-2009 的修复不完整。

请注意,据报告,该插件还受到一个跨站脚本漏洞的影响,但 Nessus 尚未对此问题进行测试。

另请注意,此插件将向站点发布注释,建议从 WordPress 管理面板中删除这些注释。

解决方案

升级到 1.3.2 或更高版本。

另见

https://wordpress.org/support/topic/pwn3d/

http://www.nessus.org/u?30117468

https://wordpress.org/plugins/wp-super-cache/#changelog

插件详情

严重性: High

ID: 66305

文件名: wordpress_wp_super_cache_code_execution.nasl

版本: 1.12

类型: remote

系列: CGI abuses

发布时间: 2013/5/3

最近更新时间: 2025/5/14

支持的传感器: Nessus

Enable CGI Scanning: true

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: installed_sw/WordPress, www/PHP

易利用性: No exploit is required

被 Nessus 利用: true

补丁发布日期: 2013/4/24

漏洞发布日期: 2013/3/21

参考资料信息

CVE: CVE-2013-2009, CVE-2013-2011

BID: 59470, 59473, 59493