平台
wordpress
组件
abcapp-creator
修复版本
1.1.3
CVE-2024-44023 是 ABCApp Creator 中的路径遍历漏洞,允许攻击者利用不当的路径限制,执行 PHP 本地文件包含。该漏洞可能导致未经授权访问敏感文件和目录,甚至可能导致代码执行。受影响的版本包括 ABCApp Creator 的 n/a 版本到 1.1.2 版本。已发布补丁版本 1.1.3。
该路径遍历漏洞允许攻击者通过构造恶意的文件路径,访问服务器上的任意文件。攻击者可以利用此漏洞读取配置文件、源代码或其他敏感数据。更严重的情况下,攻击者可能能够包含恶意 PHP 文件,从而执行任意代码,完全控制受影响的系统。由于该漏洞允许本地文件包含,攻击者需要具备对服务器的访问权限才能利用此漏洞。如果攻击者能够上传文件,则可能利用此漏洞执行远程代码。
该漏洞已公开披露,存在公开的利用方法。目前尚无关于该漏洞被大规模利用的报告,但由于其高危等级和易于利用性,建议尽快采取缓解措施。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。
Websites utilizing ABCApp Creator, particularly those running older versions (≤1.1.2), are at risk. Shared hosting environments are especially vulnerable as they often have limited control over server configurations and file permissions. Sites with misconfigured file access controls or inadequate WAF protection are also at increased risk.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/abcapp-creator/*• generic web:
curl -I 'http://your-website.com/index.php?page=../../../../etc/passwd'• wordpress / composer / npm:
wp plugin list --status=inactive | grep abcapp-creator• wordpress / composer / npm:
find /var/www/html/wp-content/plugins/abcapp-creator/ -name '*.php' -print0 | xargs -0 grep -i 'include('disclosure
漏洞利用状态
EPSS
0.87% (75% 百分位)
CISA SSVC
CVSS 向量
缓解此漏洞的首要措施是立即升级到 ABCApp Creator 1.1.3 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对 ABCApp Creator 目录的访问权限,确保只有授权用户才能访问。实施严格的文件上传验证,防止攻击者上传恶意文件。配置 Web 服务器以禁用 PHP 的 allowurlinclude 指令,从而防止远程文件包含。监控服务器日志,查找可疑的文件访问尝试。
Actualice el plugin ABCApp Creator a la última versión disponible. Si no hay una versión más reciente, considere deshabilitar o eliminar el plugin hasta que se publique una versión corregida. Consulte el sitio web del desarrollador para obtener más información y actualizaciones.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-44023 是 ABCApp Creator 中发现的路径遍历漏洞,允许攻击者访问服务器上的任意文件。
如果您的 ABCApp Creator 版本小于或等于 1.1.2,则您可能受到此漏洞的影响。
请立即升级到 ABCApp Creator 1.1.3 或更高版本。
虽然目前尚未确认大规模利用,但由于其高危等级和易于利用性,建议尽快采取缓解措施。
请查阅 ABCApp Creator 官方网站或安全公告页面以获取更多信息。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。