wordpress添加前台,广州seo网站管理,开源 多用户商城,企业解决方案部WordPress中发现一些漏洞#xff0c;攻击者利用该漏洞可以发起跨站脚本攻击#xff0c;绕过WordPress安全性限制#xff0c;获取较为敏感的修订历史记录的信息#xff0c;或者绑架站点以用于DDoS攻击。 CVE ID CVE-2015-8834 CVE-2016-5832 CVE-2016-5834 CVE-2016-5835 C… WordPress中发现一些漏洞攻击者利用该漏洞可以发起跨站脚本攻击绕过WordPress安全性限制获取较为敏感的修订历史记录的信息或者绑架站点以用于DDoS攻击。 CVE ID CVE-2015-8834 CVE-2016-5832 CVE-2016-5834 CVE-2016-5835 CVE-2016-5837 CVE-2016-5838 CVE-2016-5839 为什么文章修订历史记录信息是敏感的 关于这个问题TSRC腾讯安全应急响应中心及NSTRC绿盟科技威胁响应中心都有撰文解释过。下面的描述引自后者 revisions字段用于记录草稿或者更新的发布Wordpress中用revisions记录对于完成的提交和存储都会在posts数据库表中将post_type设置成revision每个revision都会有一个’post_parent’字段指明这个revision所基于的原版提交。 当尝试编辑一个revision时会通过post_parent来进行校验而不是revision本身。这样如果我们基于一个post创建一个revision那么我们可以任意设置它的状态为“trash”之外的任何状态即使原始的post的状态是“trash” 使用这个trick我们能够编辑这个“puppet revision”傀儡文章和自由的向他添加评论即使他的原版post已经被丢弃到了垃圾箱当中。 这个问题已经在如下版本中修正我们建议您升级您的WordPress version 4.1dfsg-1deb8u9. 原文发布时间2017年3月24日 本文由安全加发布版权归属于原作者 原文链接http://toutiao.secjia.com/wordpress-cross-site-vulnerabilities-patched 本文来自云栖社区合作伙伴安全加了解相关信息可以关注安全加网站