WP后任意目录遍历漏洞

对代码插件路径的输入参数plugin未进行正确的规范化转义,导致黑客可传入特殊路径,造成拒绝服务(wordpress后台文件/wp-admin/includes/ajax-actions.php)。
根据云盾提示,该漏洞可能造成安全风险。

《WP后任意目录遍历漏洞》上有4条评论

  1. 对代码插件路径的输入参数plugin未进行正确的规范化转义,导致黑客可传入特殊路径,造成拒绝服务(wordpress后台文件/wp-admin/includes/ajax-actions.php)。
    根据云盾提示,该漏洞可能造成安全风险。

发表评论

电子邮件地址不会被公开。 必填项已用*标注