发布日期:2011-09-01
更新日期:2011-09-01受影响系统:
WordPress WP Bannerize Plugin 2.x
描述:
--------------------------------------------------------------------------------
WordPress是一种使用PHP语言和MySQL数据库开发的Blog(博客、网志)引擎,用户可以在支持PHP和MySQL数据库的服务器上建立自己的Blog。WordPress在WP Bannerize插件的实现上存在SQL注入漏洞,远程攻击者可利用此漏洞执行SQL攻击。设置"X_REQUESTED_WITH" HTTP标头后,传递到wp-content/plugins/wp-bannerize/ajax_clickcounter.php的输入没有正确过滤就用在SQL查询中。<*来源:Miroslav Stampar
链接:http://unconciousmind.blogspot.com/2011/08/wordpress-wp-bannerize-plugin-286-sql.html
*>建议:
--------------------------------------------------------------------------------
厂商补丁:WordPress
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://wordpress.org/WordPress Donation Plugin “did” SQL注入漏洞Joomla! JCE目录遍历漏洞相关资讯 漏洞 WordPress漏洞
- Wordpress 跨站请求伪造漏洞(CVE- (今 16:15)
- WordPress wp_get_attachment_link (06月30日)
- WordPress customizer重定向限制绕 (06月30日)
| - Wordpress Admin API拒绝服务漏洞( (今 16:14)
- WordPress column_title跨站脚本漏 (06月30日)
- WordPress 访问限制绕过漏洞(CVE- (06月30日)
|
本文评论 查看全部评论 (0)