发布日期:2013-02-20
更新日期:2013-02-22受影响系统:
WordPress Mingle Forum 1.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 58059
CVE(CAN) ID: CVE-2013-0734,CVE-2013-0735
WordPress Mingle Forum插件可以简单快捷地在WordPress站点/博客上添加论坛。
Mingle Forum 1.0.33.3及其他版本在实现上存在多个漏洞,可被恶意用户利用执行SQL注入攻击。
1、wp-content/plugins/mingle-forum/wpf.class.php没有正确过滤index.php ("page_id"设置为有效的论坛页id,"mingleforumaction"设置为"search")内的"search_words" POST参数。
2、wp-content/plugins/mingle-forum/fs-admin/fs-admin.php没有正确过滤wp-admin/admin.php ("page"设置为"mfgroups", "usergroup设置为有效的组ID, 设置"add_user_togroup")内的"togroupusers" POST参数。
3、wp-content/plugins/mingle-forum/wpf.class.php没有正确过滤index.php ("page_id"设置为有效的论坛页
id,"mingleforumaction"设置为"viewtopic", "t"设置为"1.0", 设置"remove_post") 的"id"参数。
4、wp-content/plugins/mingle-forum/wpf.class.php没有正确过滤index.php("page_id"设置为有效的论坛页id,"mingleforumaction"设置为"viewtopic", "t"设置为"1.0", 设置"sticky") 的"id"参数。
5、wp-content/plugins/mingle-forum/wpf.class.php没有正确过滤index.php("page_id"设置为有效的论坛页id,"mingleforumaction"设置为"viewtopic", "t"设置为"1.0", 设置"closed" ) 的"id"参数。
6、wp-content/plugins/mingle-forum/wpf.class.php没有正确过滤index.php("page_id"设置为有效的论坛页id,"mingleforumaction"设置为"postreply") 的"thread"参数。
<*来源:Charlie Eriksen
链接:http://secunia.com/advisories/52167/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:
WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://wordpress.org/extend/plugins/mingle-forum/Django拒绝服务和信息泄露漏洞Bugzilla "id"参数跨站脚本和信息泄露漏洞相关资讯 WordPress安全漏洞
- Wordpress Lazy SEO插件Shell上传 (09/23/2013 18:12:26)
- WordPress crypt_private()远程拒 (06/30/2013 06:24:06)
- WordPress ProPlayer 插件"id"参数 (05/23/2013 20:13:32)
| - WordPress HMS Testimonials 2.0. (08/10/2013 14:28:41)
- WordPress Image Slider with (05/29/2013 19:27:42)
- WordPress WP Cleanfix 插件" (05/21/2013 19:36:23)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表
|