WordPress是一套用于艺术类的Web出版发布系统。 WordPress 2.0.11以及更早版本中的多个目录遍历漏洞允许远程攻击者借助(1)wp-admin/下的某些PHP脚本的页码参数中的\"..\"或者(2)wp-admin/admin.php的import参数中的\"..\"来读取任意文件。比如通过对\..\..\wp-config pathname的请求可以发现全路径,从而远程攻击者可以借助wp-admin/templates.php的文件参数中的\"..\"来修改任意文件。
WordPress是一套用于艺术类的Web出版发布系统。 WordPress 2.0.11以及更早版本中的多个目录遍历漏洞允许远程攻击者借助(1)wp-admin/下的某些PHP脚本的页码参数中的\"..\"或者(2)wp-admin/admin.php的import参数中的\"..\"来读取任意文件。比如通过对\..\..\wp-config pathname的请求可以发现全路径,从而远程攻击者可以借助wp-admin/templates.php的文件参数中的\"..\"来修改任意文件。