WordPress Participants Database插件SQL注入漏洞

漏洞信息详情

WordPress Participants Database插件SQL注入漏洞

漏洞简介

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Participants Database是其中的一个Participants数据库插件。

WordPress Participants Database插件1.5.4.9之前的版本中的Export CSV页面存在SQL注入漏洞,该漏洞源于当执行‘output CSV’操作时,pdb-signup/ URI没有充分过滤‘query’参数。远程攻击者可利用该漏洞执行任意SQL命令。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

https://wordpress.org/plugins/participants-database/changelog/

参考网址

来源:BID

名称:67769

链接:http://www.securityfocus.com/bid/67769

来源:OSVDB

名称:107626

链接:http://osvdb.org/show/osvdb/107626

来源:wordpress.org

链接:https://wordpress.org/plugins/participants-database/changelog

来源:EXPLOIT-DB

名称:33613

链接:http://www.exploit-db.com/exploits/33613

来源:FULLDISC

名称:20140601 Yarubo #1: Arbitrary SQL Execution in Participants Database for WordPress

链接:http://seclists.org/fulldisclosure/2014/Jun/0

来源:packetstormsecurity.com

链接:http://packetstormsecurity.com/files/126878/WordPress-Participants-Database-1.5.4.8-SQL-Injection.html

来源:www.yarubo.com

链接:https://www.yarubo.com/advisories/1

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享