博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
WordPress WP Super Cache插件远程PHP代码执行漏洞
阅读量:5101 次
发布时间:2019-06-13

本文共 398 字,大约阅读时间需要 1 分钟。

漏洞名称: WordPress WP Super Cache插件远程PHP代码执行漏洞
CNNVD编号: CNNVD-201304-598
发布时间:
更新时间:
危害等级:  
漏洞类型:  
威胁类型:
CVE编号:

WP Super Cache是由爱尔兰程序员Donncha开发的一款高效、灵活的WordPress静态缓存插件。

        WordPress的WP Super Cache插件中存在远程PHP代码执行漏洞。攻击者可利用该漏洞在web服务器上下文中执行任意PHP代码。WP Super Cache 1.2版本中存在漏洞,其他版本也可能受到影响。

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

        

来源: BID

名称: 59470
链接:

转载于:https://www.cnblogs.com/security4399/archive/2013/04/27/3048231.html

你可能感兴趣的文章
深入剖析 redis AOF 持久化策略
查看>>
物流货代公司管理系统
查看>>
zabbix监控的基础概念、工作原理及架构
查看>>
Farseer.net轻量级开源框架 中级篇:事务的使用
查看>>
js斐波拉切
查看>>
【41】102. Binary Tree Level Order Traversal
查看>>
BZOJ_1029_[JSOI2007]_建筑抢修_(贪心+优先队列)
查看>>
None.js 第五步 Buffer(缓冲区)
查看>>
dede文章页调用当前栏目链接方法
查看>>
django 自定义标签
查看>>
第二节课课堂作业
查看>>
在线mark.down编辑器
查看>>
PAT(乙级)1016
查看>>
1、mysql创建用户和授权总结
查看>>
【学校集训】【USACO15DecG】Bessie's Dream
查看>>
团队编程项目作业5-小组评分
查看>>
隔行变色效果
查看>>
js监听滚动条滚动事件
查看>>
java web实现文件下载的注意事项
查看>>
SQL数据库
查看>>