去年11月,有人向 WordPress 安全团队报告了一个任意文件删除漏洞,但自报告发出以来 7 个月已经过去了。安全团队都未发布任何补丁或修复计划,知情者最后决定向外公开。
据透露,由于没有任何补丁修复此漏洞,任何 WordPress 版本,包括当前的 4.9.6 版本,都容易受到攻击。攻击者为了利用此漏洞,需要事先获得编辑和删除媒体文件的权限。
攻击者可以删除 WordPress 安装的任何文件(以及 PHP 进程用户有权删除的服务器上的任何其他文件)。 除了有可能删除整个 WordPress 安装外(如果没有当前备份可用会导致灾难性后果),攻击者还可以利用任意文件删除功能绕过一些安全措施并在 Web 服务器上执行任意代码。具体内容请查看这篇博客。
继续阅读与本文标签相同的文章
上一篇 :
Vue中保存数据到磁盘文件的方法
下一篇 :
用python实现k近邻算法的示例代码
-
阿里雷卷:Reactive 基金会的成立将对开发方式带来哪些影响?
2026-05-18栏目: 教程
-
8 分钟了解 Kubernetes
2026-05-18栏目: 教程
-
Helm 从入门到实践 | 从 0 开始制作一个 Helm Charts
2026-05-18栏目: 教程
-
阿里云突发性能实例t5 和共享型实例xn4 n4的区别
2026-05-18栏目: 教程
-
【DockerCon2017技术解读】Docker特性介绍
2026-05-18栏目: 教程
