当前位置: 代码网 > 服务器>网络安全>漏洞分析 > WordPress WassUp插件 spy.php脚本含SQL注入漏洞

WordPress WassUp插件 spy.php脚本含SQL注入漏洞

2008年10月08日 漏洞分析 我要评论
WordPress WassUp插件 spy.php脚本含SQL注入漏洞 受影响系统:WordPress WassUp 1.4 - 1.4.3不受影响系统:WordPress WassUp 1.4.3a描述:WordPress是一款免费的论坛Blog系统。WordPress的WassUp插件存在输入验... 08-10-08
受影响系统:
wordpress wassup 1.4 - 1.4.3 不受影响系统:
wordpress wassup 1.4.3a 描述:
wordpress是一款免费的论坛blog系统。 wordpress的wassup插件存在输入验证漏洞,远程攻击者可能利用此漏洞执行sql注入攻击。 wordpress的wassup插件中spy.php文件没有正确地验证对to_date参数的输入: # if (isset($_get['to_date'])) $to_date = htmlentities(strip_tags($_get['to_date']));
# ...........
# spyview($from_date,$to_date,$rows);
#
# -in main.php
#
# function spyview ($from_date="",$to_date="",$rows="999") {
# ...........
# $qryc = $wpdb->get_results("select id, wassup_id, max(timestamp) as max_timestamp, ip, hostname, searchengine,
# urlrequested, agent, referrer, spider, username, comment_author from $table_name where timestamp between $from_date and
# $to_date group by id order by max_timestamp desc"); 这允许远程攻击者通过注入任意sql代码控制sql查询。 厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://wordpress.org/

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com