WordPress WassUp插件多个SQL注入漏洞

漏洞信息详情

WordPress WassUp插件多个SQL注入漏洞

漏洞简介

WordPress是一款免费的论坛Blog系统。

WordPress的WassUp插件存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击。

WordPress的WassUp插件中\’\’main.php文件没有正确地验证对to_date参数的输入:

# if (isset($_GET[\’\’to_date\’\’])) $to_date = HTMLentities(strip_tags($_GET[\’\’to_date\’\’]));

# ………..

# spyview($from_date,$to_date,$rows);

# -In main.php

# function spyview ($from_date=\”\”,$to_date=\”\”,$rows=\”999\”) {

# ………..

# $qryC = $wpdb->get_results(\”SELECT id, wassup_id, max(timestamp) as max_timestamp, ip, hostname, searchengine,

# urlrequested, agent, referrer, spider, username, comment_author FROM $table_name WHERE timestamp BETWEEN $from_date AND

# $to_date GROUP BY id ORDER BY max_timestamp DESC\”);

这允许远程攻击者通过注入任意SQL代码控制SQL查询。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

WordPress WassUp Plugin 1.4.3

WordPress wassup.1.4.3a.zip

http://downloads.wordpress.org/plugin/wassup.1.4.3a.zip

参考网址

来源: www.wpwp.org

链接:http://www.wpwp.org/archives/warning-security-bug-in-version/

来源: BID

名称: 27525

链接:http://www.securityfocus.com/bid/27525

来源: MILW0RM

名称: 5017

链接:http://www.milw0rm.com/exploits/5017

来源: VUPEN

名称: ADV-2008-0365

链接:http://www.frsirt.com/english/advisories/2008/0365

来源: SECUNIA

名称: 28702

链接:http://secunia.com/advisories/28702

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享