根据提供的截图,这是一个关于WordPress插件漏洞的GitHub Issue页面。以下是关键信息的总结: 漏洞概述 漏洞类型: 插件上传路径遍历漏洞 (Plugin upload path traversal)。 受影响插件: (由 开发)。 漏洞描述: 该插件允许未经身份验证的攻击者上传任意文件到服务器。由于缺乏对上传文件路径的验证,攻击者可以利用路径遍历(Path Traversal)技术,将恶意文件(如PHP脚本)上传到Web根目录或其他可执行目录,从而获得远程代码执行(RCE)权限。 严重程度: 高 (High)。 影响范围 受影响版本: 所有版本 (All versions)。 受影响插件详情: 插件名称: 插件ID: 当前版本: (根据截图中的 "Current version" 和 "Affected versions" 推断,虽然截图显示 "All versions",但通常指当前发布的所有版本)。 下载量:1,000+ (截图显示 "1,000+ active installations")。 修复方案 官方状态: 目前尚未发布修复补丁 (No fix available yet)。 建议措施: 立即停用并删除该插件。 检查服务器文件,查找并删除任何可疑的上传文件(特别是 文件)。 更改所有管理员密码。 监控网站流量和日志,寻找异常活动。 POC/利用代码 截图中没有直接提供完整的利用代码块,但提供了相关的截图和描述,暗示了利用方式: 截图证据: 截图中展示了 "Add new plugin" 界面,攻击者可以通过上传恶意插件文件(如 包)来触发漏洞。 利用逻辑: 攻击者构造一个包含恶意PHP文件的插件包,利用路径遍历漏洞将其上传到可执行目录。 总结 这是一个严重的远程代码执行漏洞,影响 插件的所有版本。由于目前尚无官方修复,建议用户立即停用并删除该插件,以防止服务器被入侵。 根据提供的截图,以下是关于该漏洞的关键信息总结: 漏洞概述 漏洞名称: Pix flags upload path traversal (插件上传路径遍历漏洞) 漏洞类型: 远程代码执行 (RCE) / 文件上传漏洞 受影响插件: (由 开发) 漏洞描述: 该插件存在严重的安全缺陷,允许未经身份验证的攻击者上传任意文件。由于缺乏对上传文件路径的验证,攻击者可以利用路径遍历(Path Traversal)技术,将恶意文件(如PHP脚本)上传到Web根目录或其他可执行目录,从而获得远程代码执行(RCE)权限。 严重程度: 高 (High) 影响范围 受影响版本: 所有版本 (All versions) 受影响插件详情: 插件名称: 插件ID: 当前版本: (根据截图中的 "Current version" 和 "Affected versions" 推断,虽然截图显示 "All versions",但通常指当前发布的所有版本)。 下载量:1,000+ (截图显示 "1,000+ active installations")。 修复方案 官方状态: 目前尚未发布修复补丁 (No fix available yet)。 建议措施: 立即停用并删除该插件。 检查服务器文件,查找并删除任何可疑的上传文件(特别是 文件)。 更改所有管理员密码。 监控网站流量和日志,寻找异常活动。 POC/利用代码 截图中没有直接提供完整的利用代码块,但提供了相关的截图和描述,暗示了利用方式: 截图证据: 截图中展示了 "Add new plugin" 界面,攻击者可以通过上传恶意插件文件(如 包)来触发漏洞。 利用逻辑:** 攻击者构造一个包含恶意PHP文件的插件包,利用路径遍历漏洞将其上传到可执行目录。