博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
WordPress WP Cleanfix插件‘wpCleanFixAjax.php’远程PHP代码执行漏洞
阅读量:5363 次
发布时间:2019-06-15

本文共 400 字,大约阅读时间需要 1 分钟。

漏洞名称: WordPress WP Cleanfix插件‘wpCleanFixAjax.php’远程PHP代码执行漏洞
CNNVD编号: CNNVD-201305-433
发布时间:
更新时间:
危害等级:  
漏洞类型:  
威胁类型:
CVE编号:
漏洞来源: Henri Salo

WP cleanfix是WordPress软件基金会的一个检查、修复和优化WordPress博客的工具。

        WP cleanfix插件中存在远程PHP代码执行漏洞。攻击者可利用该漏洞在受影响应用程序上下文中执行任意PHP代码。

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

        

来源: BID

名称: 59983
链接:

转载于:https://www.cnblogs.com/security4399/archive/2013/05/22/3092234.html

你可能感兴趣的文章
Python之旅Day14 JQuery部分
查看>>
core--线程池
查看>>
他山之石:加载图片的一个小问题
查看>>
shell - 常识
查看>>
Spring Cloud Stream消费失败后的处理策略(三):使用DLQ队列(RabbitMQ)
查看>>
PKUWC2018 5/6
查看>>
As-If-Serial 理解
查看>>
洛谷P1005 矩阵取数游戏
查看>>
在Silverlight中使用HierarchicalDataTemplate为TreeView实现递归树状结构
查看>>
无线通信基础(一):无线网络演进
查看>>
关于python中带下划线的变量和函数 的意义
查看>>
linux清空日志文件内容 (转)
查看>>
Ajax : load()
查看>>
MySQL-EXPLAIN执行计划Extra解释
查看>>
图片点击轮播(三)-----2017-04-05
查看>>
直播技术细节3
查看>>
《分布式服务架构:原理、设计于实战》总结
查看>>
java中new一个对象和对象=null有什么区别
查看>>
字母和数字键的键码值(keyCode)
查看>>
IE8调用window.open导出EXCEL文件题目
查看>>