WordPress 3.5.1远程代码执行漏洞
2024-10-19 02:18:33
漏洞版本:
WordPress 3.5.1
漏洞描述:
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL 数据库的服务器上架设自己的网志。也可以把 WordPress 当作一个内容管理系统(CMS)来使用。 WordPress及插件Lightbox Plus ColorBox中simple html dom类存在程序逻辑错误,攻击者可通过控字符串执行任意函数,远程执行命令。
安全建议:
厂商补丁: WordPress
-----
WordPress 3.6.1已经修改该漏洞,建议用户下载更新:
http://codex.wordpress.org/Version_3.6.1
http://wordpress.org/news/2013/09/wordpress-3-6-1/
最新文章
- JavaScript 对数据处理的5个API
- .net中事件引起的内存泄漏分析
- vuejs与服务器通信
- AndroidStudio 混淆打包
- php栈数据结构和括号匹配算法
- MySQL批量杀进程
- world符号大全
- ERROR: transport error 202: bind failed: Address already in use
- ArcGIS_系列视频教程::精品大放送
- 通过composer管理工具安装laravel
- URI结构
- 【转】NoClassDefFoundError和ClassNotFoundException
- 使用angular-ui-router替代ng-router
- Windows上安装配置SSH教程(7)——几种方式对比
- vue 引入字体库
- 文献导读 | A Pan-Cancer Analysis of Enhancer Expression in Nearly 9000 Patient Samples
- C/C++的内存泄漏检测工具Valgrind memcheck的使用经历
- 利用NEST2.0 在C#中操作Elasticsearch
- alembic教程
- 排序算法(5)--Selection Sorting--选择排序[2]--Heap Sort--堆排序