该漏洞被识别为CVE-2024-12209,CVSS分数9.8(严重性极高),可能允许未经身份验证的攻击者完全控制受影响的网站。
漏洞原理:
攻击者可以通过操纵umbrella-restore操作中的文件名参数来利用这个漏洞。这允许他们注入恶意代码并在服务器上执行,从而可能使他们完全访问网站的文件和数据库。
影响版本:
这个漏洞存在于WP Umbrella的所有版本中(包括2.17.0及以下全部版本)。
解决方法:
更新到WP Umbrella 2.17.1及以上版本。
私人Tech网摘—265.me
该漏洞被识别为CVE-2024-12209,CVSS分数9.8(严重性极高),可能允许未经身份验证的攻击者完全控制受影响的网站。
漏洞原理:
攻击者可以通过操纵umbrella-restore操作中的文件名参数来利用这个漏洞。这允许他们注入恶意代码并在服务器上执行,从而可能使他们完全访问网站的文件和数据库。
影响版本:
这个漏洞存在于WP Umbrella的所有版本中(包括2.17.0及以下全部版本)。
解决方法:
更新到WP Umbrella 2.17.1及以上版本。