漏洞信息
# WordPress Simple File List Plugin < 4.2.3 未经认证的远程代码执行漏洞
## 漏洞概述
在 WordPress Simple File List 插件版本 4.2.3 之前的版本中存在一个不受限制的文件上传漏洞,该漏洞允许未认证的远程攻击者执行远程代码。
## 影响版本
- WordPress Simple File List 插件 < 4.2.3
## 漏洞细节
插件的文件上传端点(ee-upload-engine.php)基于文件扩展名限制上传,但在文件重命名后缺乏充分的验证。攻击者可以先将一个伪装成 `.png` 文件的 PHP 负载上传,然后使用插件的 ee-file-engine.php 重命名功能将扩展名更改为 `.php`。这绕过了上传限制并使上传的负载在服务器上可执行。
## 影响
攻击者可以通过该漏洞在服务器上执行任意代码,从而控制服务器。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WordPress plugin Simple File List 安全漏洞
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Simple File List 4.2.3之前版本存在安全漏洞,该漏洞源于无限制文件上传,可能导致远程代码执行。
CVSS信息
N/A
漏洞类别
其他