CNVD-ID CNVD-2022-76220
公开日期 2022-11-11
危害级别 中 (AV:N/AC:L/Au:N/C:P/I:N/A:N)
影响产品 WordPress Web To Print Shop : uDraw plugin <3.3.3
CVE ID CVE-2022-0656
漏洞描述 WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。
WordPress plugin Web To Print Shop : uDraw 3.3.3之前版本存在任意文件读取漏洞,该漏洞源于插件在file_get_contents函数中使用url参数并返回响应中编码的内容base64之前,未能验证其uDraw_convert_url_To_base64 AJAX操作中的url参数(对未经身份验证的用户和经过身份验证的人都可用)。攻击者可利用该漏洞读取web服务器上的任意文件(例如/etc/passwd、wp-config.php等)。
漏洞类型 通用型漏洞
参考链接 https://nvd.nist.gov/vuln/detail/CVE-2022-0656
漏洞解决方案 厂商已发布了漏洞修复程序,请及时关注更新:
https://wpscan.com/vulnerability/925c4c28-ae94-4684-a365-5f1e34e6c151
厂商补丁 WordPress plugin Web To Print Shop : uDraw任意文件读取漏洞的补丁
验证信息 已验证
报送时间 2022-04-27
收录时间 2022-11-11
更新时间 2022-11-11
漏洞附件 (无附件)
在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
文章评论