【資安通報】
風險等級(滿分為10分): 9.0(高風險)
受影響版本: < 4.4.3
簡述:
成功利用此漏洞後,攻擊者可能會將伺服器上託管的任何檔案作為 PHP 檔案進行解析和執行,這可能導致在某些伺服器設定上會遠端執行程式碼。
參考資料:
https://wpscan.com/blog/file-inclusion-vulnerability-fixed-in-essential-blocks-4-4-3/
#大邵報資安
#WordPress
【資安通報】
風險等級(滿分為10分): 9.0(高風險)
受影響版本: < 4.4.3
簡述:
成功利用此漏洞後,攻擊者可能會將伺服器上託管的任何檔案作為 PHP 檔案進行解析和執行,這可能導致在某些伺服器設定上會遠端執行程式碼。
參考資料:
https://wpscan.com/blog/file-inclusion-vulnerability-fixed-in-essential-blocks-4-4-3/
#大邵報資安
#WordPress
【資安通報】 風險等級(滿分為1…
【資安通報】 風險等級(滿分為1…
【資安通報】 風險等級(滿分為1…
【資安通報】 風險等級(滿分為1…
【資安通報】 風險等級(滿分為1…
【資安通報】 風險等級(滿分為1…