登录
poc提交
漏洞列表
漏洞环境
排行榜
>护网资讯
插件下载
资产测绘
首页
poc提交
漏洞列表
漏洞环境
排行榜
NEW
护网资讯
插件下载
NEW
资产测绘
登录
WordPress 插件 'File Manager' elFinder 远程代码执行漏洞
威胁等级:
高危
漏洞分类:
远程命令执行
影响资产分类:
应用服务
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2021-2109
CVE:
CNVD:
CNNVD:
漏洞描述:
在远程主机上运行的WordPress应用程序具有“文件管理器”插件的版本,由于elFinder的包含不当,该版本受远程代码执行漏洞的影响。未经身份验证的远程攻击者可以通过将特制请求发送到connector.minimal.php文件来利用此漏洞,以在易受攻击的WordPress站点上执行远程代码。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
1、禁用该插件; 2、及时升级到官方最新版以修复漏洞,获取链接:https://wordpress.org/plugins/wp-file-manager
POC下载
登录后下载
环境验证
该poc暂无验证环境
匿名
历史积分:未知
提交POC:未知
相关推荐
Redis 存在远程代码执行漏洞(CVE-2025-49844)
H3C Magic NX系列设备存在远程命令执行漏洞(CVE-2025-2725)
契约锁电子签章平台 /utask/upload 存在任意命令执行漏洞
WordPress CF7插件cities存在SQL注入漏洞
WordPress Course Booking System SQL注入漏洞复现 (CVE-2025-22785)
WordPress ltl-freight-quotes-estes-edition sql注入漏洞(CVE-2024-13479)
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群