发布日期:2011-06-21
更新日期:2011-07-12受影响系统:
WordPress WordPress 3.2-RC1
WordPress WordPress 3.1.3
WordPress WordPress 3.1.2
WordPress WordPress 3.1.1
WordPress WordPress 3.1
不受影响系统:
WordPress WordPress 3.2-RC3
WordPress WordPress 3.1.4
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 48521WordPress是一款免费的论坛Blog系统。 WordPress在实现上存在SQL注入漏洞,远程攻击者可利用此漏洞控制应用程序,访问或修改数据,也可能借此利用其他潜在漏洞。由于WordPress中的某些函数的输入验证不足,具有"Editor"角色的用户可注入任意SQL命令。攻击者可利用WordPress数据库用户的权限获取数据库中所有记录的访问权。<*来源:K. Gudinavicius
链接:https://www.sec-consult.com/files/20110621-0_wordpress_multiple_sqli.txt
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!http://www.example.com/wp-admin/edit-tags.php?taxonomy=post_tag&orderby=[SQL injection]&order=[SQL injection]
http://www.example.com.com/wp-admin/link-manager.php?orderby=[SQL injection]&order=[SQL injection]建议:
--------------------------------------------------------------------------------
厂商补丁:WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://wordpress.org/Linux Kernel “dns_key.c”空指针引用拒绝服务漏洞Linux Kernel “CAP_NET_ADMIN”越权访问漏洞相关资讯 漏洞 WordPress WordPress漏洞
- Wordpress 跨站请求伪造漏洞(CVE- (今 16:15)
- WordPress wp_get_attachment_link (06月30日)
- WordPress customizer重定向限制绕 (06月30日)
| - Wordpress Admin API拒绝服务漏洞( (今 16:14)
- WordPress column_title跨站脚本漏 (06月30日)
- WordPress 访问限制绕过漏洞(CVE- (06月30日)
|
本文评论 查看全部评论 (1)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
| |