支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 76b012bc76a09d47ee52c5fe0b2ba95b3aba4e09

来源
关联漏洞
标题:WordPress plugin Admin Word Count Column路径遍历漏洞 (CVE-2022-1390)
Description:WordPress等都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。WordPress plugin是一个应用插件。PHP等都是的产品。PHP是一种在服务器端执行的脚本语言。 WordPress plugin Admin Word Count Column 存在路径遍历漏洞,该漏洞源于插件不验证赋予 readfile() 的路径参数,这可能允许未经身份验证的攻击者读取运行易受空字节技术影响的旧版本 PHP 的服务器上的任意文件。
Description
The plugin does not validate the path parameter given to readfile(), which could allow unauthenticated attackers to read arbitrary files on server running old version of PHP susceptible to the null byte technique. This could also lead to RCE by using a Phar Deserialization technique.
文件快照

id: CVE-2022-1390 info: name: WordPress Admin Word Count Column 2.2 - Local File Inclusion auth ...
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。