WordPress WassUp插件 spy.php脚本含SQL注入漏洞


本文整理自网络,侵删。

受影响系统:
WordPress WassUp 1.4 - 1.4.3 不受影响系统:
WordPress WassUp 1.4.3a 描述:
WordPress是一款免费的论坛Blog系统。 WordPress的WassUp插件存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击。 WordPress的WassUp插件中spy.php文件没有正确地验证对to_date参数的输入: # if (isset($_GET['to_date'])) $to_date = htmlentities(strip_tags($_GET['to_date']));
# ...........
# spyview($from_date,$to_date,$rows);
#
# -In main.php
#
# function spyview ($from_date="",$to_date="",$rows="999") {
# ...........
# $qryC = $wpdb->get_results("SELECT id, wassup_id, max(timestamp) as max_timestamp, ip, hostname, searchengine,
# urlrequested, agent, referrer, spider, username, comment_author FROM $table_name WHERE timestamp BETWEEN $from_date AND
# $to_date GROUP BY id ORDER BY max_timestamp DESC"); 这允许远程攻击者通过注入任意SQL代码控制SQL查询。 厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://wordpress.org/


标签:WordPress

相关阅读 >>

wordpress主题制作涉及到的基本模板及说明整理

wordpress中强大的调用文章函数query posts 用法

wordpress 3.0+菜单功能支持二级和n级菜单实现步骤

wordpress打开速度非常慢的解决办法

wordpress首页显示多个图片及文字友情链接的方法

wordpress调用特定文章列表的技巧分享

wordpress的主题编写中获取头部模板和底部模板

wordpress在线安装主题、插件及快速发布上传图片时提示错误

将博客园(cnblogs.com)数据导入到wordpress的代码

mac osx下使用mamp安装配置php开发环境

更多相关阅读请进入《wordpress》频道 >>



打赏

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,您说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

评论

管理员已关闭评论功能...