Ajax Pagination(twitter Style)の WordPress 向けプラグインでのローカルファイル組み込み

medium Nessus プラグイン ID 73378

概要

リモート Web サーバーには、ローカルファイルインクルージョンの脆弱性の影響を受ける PHP スクリプトが含まれています。

説明

リモートホストにインストールされている Ajax Pagination(twitter Style)の WordPress 向けプラグインは、 「/wp-admin/admin-ajax.php」スクリプトの「loop」パラメーターへのユーザー指定の入力を適切にサニタイズすることに失敗しているため、ローカルファイル組み込みの脆弱性の影響を受けます。認証されていないリモートの攻撃者は、この問題を悪用して、任意の PHP スクリプトをリモートホストで実行することができます。

ソリューション

現時点では不明です。

参考資料

https://seclists.org/fulldisclosure/2014/Mar/398

プラグインの詳細

深刻度: Medium

ID: 73378

ファイル名: wordpress_ajax_pagination_lfi.nasl

バージョン: 1.8

タイプ: remote

ファミリー: CGI abuses

公開日: 2014/4/7

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

脆弱性情報

CPE: cpe:/a:wordpress:wordpress

必要な KB アイテム: installed_sw/WordPress, www/PHP

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

脆弱性公開日: 2014/3/28

参照情報

BID: 66526