PEAR XML_RPC及PHPXMLRPC是在较多网站应用系统中使用的功能模块。 PEAR XML_RPC 1.3.0及之前版本(也称为XML-RPC或xmlrpc)以及PHPXMLRPC (也称为XML-RPC For PHP或php-xmlrpc) 1.1及之前版本中存在代码注入漏洞。 由于在使用文件前没有进行适当的检验处理,远程攻击者可通过XML文件,利用此漏洞执行任意PHP代码。 多个使用这些模块的产品,包括WordPress, Serendipity,Drupal,egroupware, MailWatch, TikiWiki, phpWebSite, Ampache等均受此漏洞影响。
PEAR XML_RPC及PHPXMLRPC是在较多网站应用系统中使用的功能模块。 PEAR XML_RPC 1.3.0及之前版本(也称为XML-RPC或xmlrpc)以及PHPXMLRPC (也称为XML-RPC For PHP或php-xmlrpc) 1.1及之前版本中存在代码注入漏洞。 由于在使用文件前没有进行适当的检验处理,远程攻击者可通过XML文件,利用此漏洞执行任意PHP代码。 多个使用这些模块的产品,包括WordPress, Serendipity,Drupal,egroupware, MailWatch, TikiWiki, phpWebSite, Ampache等均受此漏洞影响。