WordPress WassUp插件 spy.php脚本含SQL注入漏洞

番茄系统家园 · 2021-12-25 02:58:24

受影响系统:

WordPress WassUp 1.4 - 1.4.3

不受影响系统:

WordPress WassUp 1.4.3a

描述:

WordPress是一款免费的论坛Blog系统。

WordPress的WassUp插件存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击。

WordPress的WassUp插件中spy.php文件没有正确地验证对to_date参数的输入:

if (isset($_GET['to_date'])) $to_date = htmlentities(strip_tags($_GET['to_date']));

...........

spyview($from_date,$to_date,$rows);


-Inmain.php


function spyview ($from_date="",$to_date="",$rows="999") {

...........

$qryC = $wpdb->get_results("SELECT id, wassup_id, max(timestamp) as max_timestamp, ip, hostname, searchengine,

urlrequested, agent, referrer, spider, username, comment_author FROM $table_name WHERE timestamp BETWEEN $from_date AND

$to_date GROUP BY id ORDER BY max_timestamp DESC");

这允许远程攻击者通过注入任意SQL代码控制SQL查询。

厂商补丁:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://wordpress.org/

免责声明: 凡标注转载/编译字样内容并非本站原创,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如果你觉得本文好,欢迎推荐给朋友阅读;本文链接: https://m.nndssk.com/wlaq/172065bPl3NF.html
猜你喜欢
最新应用
热门应用