类别 Ajax 过滤器 <= 2.8.2 - 未经身份验证的本地文件包含 (CVE-2024-10871)

admin 2024-11-10 18:50:41 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
类别 Ajax 过滤器 <= 2.8.2 - 未经身份验证的本地文件包含 (CVE-2024-10871)

CVE编号

CVE-2024-10871

利用情况

暂无

补丁情况

N/A

披露时间

2024-11-09
漏洞描述
WordPress中的Category Ajax Filter插件在2.8.2版本及之前版本存在本地文件包含漏洞。该漏洞可以通过“params[caf-post-layout]”参数进行利用。这使得未经身份验证的攻击者能够在服务器上包含和执行任意文件,并允许执行这些文件中的任何PHP代码。这可以用于绕过访问控制,获取敏感数据,或者在可以上传和包含带有.php扩展名的文件的情况下实现代码执行。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://plugins.trac.wordpress.org/browser/category-ajax-filter/tags/2.8.2/in...
https://plugins.trac.wordpress.org/changeset/3183800/
https://www.wordfence.com/threat-intel/vulnerabilities/id/3cb03d81-ac33-487b-...
CVSS3评分 9.8
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0