Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / WordPress WP Bannerize Plugin “id” SQL注入漏洞

发布日期:2011-09-01
更新日期:2011-09-01受影响系统:
WordPress WP Bannerize Plugin 2.x
描述:
--------------------------------------------------------------------------------
WordPress是一种使用PHP语言和MySQL数据库开发的Blog(博客、网志)引擎,用户可以在支持PHP和MySQL数据库的服务器上建立自己的Blog。WordPress在WP Bannerize插件的实现上存在SQL注入漏洞,远程攻击者可利用此漏洞执行SQL攻击。设置"X_REQUESTED_WITH" HTTP标头后,传递到wp-content/plugins/wp-bannerize/ajax_clickcounter.php的输入没有正确过滤就用在SQL查询中。<*来源:Miroslav Stampar
 
  链接:http://unconciousmind.blogspot.com/2011/08/wordpress-wp-bannerize-plugin-286-sql.html
*>建议:
--------------------------------------------------------------------------------
厂商补丁:WordPress
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://wordpress.org/WordPress Donation Plugin “did” SQL注入漏洞Joomla! JCE目录遍历漏洞相关资讯      漏洞  WordPress漏洞 
  • Wordpress 跨站请求伪造漏洞(CVE-  (今 16:15)
  • WordPress wp_get_attachment_link  (06月30日)
  • WordPress customizer重定向限制绕  (06月30日)
  • Wordpress Admin API拒绝服务漏洞(  (今 16:14)
  • WordPress column_title跨站脚本漏  (06月30日)
  • WordPress 访问限制绕过漏洞(CVE-  (06月30日)
本文评论 查看全部评论 (0)
表情: 姓名: 字数

<