# N/A
## 概述
在WordPress的mTheme-Unus主题中,存在一个目录遍历漏洞,攻击者可以通过在`files`参数中使用`..`(点点)来读取任意文件。
## 影响版本
- 2.3之前的版本
## 细节
攻击者可以通过向`css/css.php`文件中的`files`参数输入包含`..`(点点)的路径,从而实现目录遍历,最终读取任意文件。
## 影响
此漏洞可能会导致敏感信息泄露,如配置文件、源代码等,进而导致进一步的安全问题。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | The mTheme-Unus theme for WordPress, prior to version 2.3, contained a directory traversal flaw that let attackers access arbitrary files. This was possible by exploiting the files parameter in css/css.php with .. sequences. | https://github.com/projectdiscovery/nuclei-templates/blob/main/passive/cves/2015/CVE-2015-9406.yaml | POC详情 |
| 2 | The mTheme-Unus theme for WordPress, prior to version 2.3, contained a directory traversal flaw that let attackers access arbitrary files. This was possible by exploiting the files parameter in css/css.php with .. sequences. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2015/CVE-2015-9406.yaml | POC详情 |
暂无评论