漏洞信息
# 高级文件管理器短代码<=多个版本 - 验证用户(管理员+)通过短码本地包含JavaScript文件
## 概述
File Manager Advanced Shortcode WordPress 插件存在本地文件包含漏洞,使经过身份验证的攻击者能够包含并执行服务器上的任意 JavaScript 文件。
## 影响版本
- File Manager Advanced Shortcode: 2.5.4 及之前版本
- Advanced File Manager Pro Premium: 2.5.6 及之前版本
## 细节
攻击者可以通过 'file_manager_advanced' 短代码来利用该漏洞。此漏洞允许具有管理员级别权限的经过身份验证的攻击者在服务器上包含并执行任意 JavaScript 文件。这可能导致访问控制被绕过,敏感数据被获取,甚至实现代码执行。
## 影响
- 可以绕过访问控制
- 可以获取敏感数据
- 可以实现代码执行
## 修复版本
推荐将插件更新至 2.6.0 (advanced-file-manager-pro-premium) 以修复该漏洞。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
File Manager Advanced Shortcode <= Multiple Versions - Authenticated (Administrator+) Local JavaScript File Inclusion via Shortcode
漏洞描述信息
The File Manager Advanced Shortcode WordPress plugin for WordPress is vulnerable to Local File Inclusion in all versions up to, and including, 2.5.4 (file-manager-advanced-shortcode) and 2.5.6 (advanced-file-manager-pro-premium), via the 'file_manager_advanced' shortcode. This makes it possible for authenticated attackers, with Administrator-level access and above, to include and execute arbitrary JavaScript files on the server. This can be used to bypass access controls, obtain sensitive data, or achieve code execution in cases where images and other “safe” file types can be uploaded and included. Sites currently using 2.5.4 (file-manager-advanced-shortcode) should be updated to 2.6.0 (advanced-file-manager-pro-premium).
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
漏洞类别
对路径名的限制不恰当(路径遍历)
漏洞标题
WordPress plugin File Manager Advanced Shortcode 路径遍历漏洞
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin File Manager Advanced Shortcode 2.5.4及之前版本存在路径遍历漏洞,该漏洞源于容易受到本地文件包含攻击。
CVSS信息
N/A
漏洞类别
路径遍历