发布日期:2013-01-30
更新日期:2013-02-03受影响系统:
WordPress Poll Plugin 34.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 57630
WordPress Poll插件是完全交互式的投票系统,支持单选和多选。
WordPress Poll 34.05及之前版本没有正确验证某些参数的值而导致存在SQL注入漏洞。
1)wp-admin/admin-ajax.php (当"action"设置为"view_poll_result"或"submit_vote") 没有正确验证"poll_id"的值;
2)wp-admin/admin-ajax.php (当"action"设置为"deletepoll", "editpoll", "update_answer", "delete_answer", "add_answer", "save_changes", "view_poll_logs") 没有正确验证"pollid"值;
成功利用这些漏洞需要获取 "nonce" 值。
<*来源:Marcela Benetrix
链接:http://secunia.com/advisories/51925/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:
WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://wordpress.org/extend/plugins/cardoza-wordpress-poll/changelog/Wireshark DTN Dissector 拒绝服务漏洞Samba SWAT 点击劫持漏洞相关资讯 WordPress安全漏洞
- Wordpress Lazy SEO插件Shell上传 (09/23/2013 18:12:26)
- WordPress crypt_private()远程拒 (06/30/2013 06:24:06)
- WordPress ProPlayer 插件"id"参数 (05/23/2013 20:13:32)
| - WordPress HMS Testimonials 2.0. (08/10/2013 14:28:41)
- WordPress Image Slider with (05/29/2013 19:27:42)
- WordPress WP Cleanfix 插件" (05/21/2013 19:36:23)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
-
|