手机
当前位置:查字典教程网 >网络安全 >漏洞分析 >WordPress WassUp插件 spy.php脚本含SQL注入漏洞
WordPress WassUp插件 spy.php脚本含SQL注入漏洞
摘要:受影响系统:WordPressWassUp1.4-1.4.3不受影响系统:WordPressWassUp1.4.3a描述:WordPress...

受影响系统:

WordPress WassUp 1.4 - 1.4.3 不受影响系统:

WordPress WassUp 1.4.3a 描述:

WordPress是一款免费的论坛Blog系统。 WordPress的WassUp插件存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击。 WordPress的WassUp插件中spy.php文件没有正确地验证对to_date参数的输入: # if (isset($_GET['to_date'])) $to_date = htmlentities(strip_tags($_GET['to_date']));

# ...........

# spyview($from_date,$to_date,$rows);

#

# -In main.php

#

# function spyview ($from_date="",$to_date="",$rows="999") {

# ...........

# $qryC = $wpdb->get_results("SELECT id, wassup_id, max(timestamp) as max_timestamp, ip, hostname, searchengine,

# urlrequested, agent, referrer, spider, username, comment_author FROM $table_name WHERE timestamp BETWEEN $from_date AND

# $to_date GROUP BY id ORDER BY max_timestamp DESC"); 这允许远程攻击者通过注入任意SQL代码控制SQL查询。 厂商补丁:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://wordpress.org/

【WordPress WassUp插件 spy.php脚本含SQL注入漏洞】相关文章:

VMware产品存在权限提升拒绝服务安全漏洞

IrfanView FlashPix(*.fpx)文件远程堆溢出漏洞

IBM AIX 的 uspchrp 命令触发本地缓冲区溢出漏洞

Outlook Express协议回应数据堆溢出漏洞

PJBlog个人博客系统cls_logAction.asp文件存在注入漏洞

Toshiba Surveillix ActiveX 控件远程栈溢出漏洞

Z-blog跨站脚本攻击漏洞

Mambo index.php文件多个跨站脚本执行漏洞

OmniPCX Enterprise存在远程命令注入漏洞

CA BrightStor ARCserve Backup 存漏洞

精品推荐
分类导航