[webapps] WordPress Backup Migration 1.3.7 - Remote Command Execution
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要内容。
文章标题是关于WordPress Backup Migration插件的远程命令执行漏洞。作者是DANG,版本是1.3.7及以下。漏洞利用的是Content-Dir头,通过backup-heart.php端点进行攻击。利用PHP滤镜链技术,攻击者可以注入恶意代码,导致远程命令执行。
接下来,我需要将这些关键点浓缩到100字以内。要确保包括插件名称、漏洞类型、影响版本、攻击方式和利用技术。
可能的结构是:WordPress Backup Migration插件<=1.3.7存在远程命令执行漏洞,通过Content-Dir头发送恶意代码到特定端点,利用PHP滤镜链技术实现未授权的代码执行。
检查字数是否在限制内,并确保信息准确完整。
WordPress Backup Migration插件(≤1.3.7)存在远程命令执行漏洞,通过Content-Dir头发送恶意代码至特定端点,利用PHP滤镜链技术实现未授权代码执行。