WordPress下载监控插件id参数SQL注入漏洞

漏洞信息详情

WordPress下载监控插件id参数SQL注入漏洞

漏洞简介

WordPress是一款免费的论坛Blog系统。

WordPress中的下载监控插件wp-download_monitor/download.php没有正确地过滤对id参数的输入便在SQL查询中使用,远程攻击者通过操控SQL查询任意SQL指令。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://wordpress.org/extend/plugins/download-monitor/

参考网址

来源: SECUNIA

名称: 29876

链接:http://secunia.com/advisories/29876

来源: XF

名称: downloadmonitor-id-sql-injection(42094)

链接:http://xforce.iss.net/xforce/xfdb/42094

来源: BID

名称: 28975

链接:http://www.securityfocus.com/bid/28975

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享