發(fā)布日期:2008-01-30
更新日期:2008-02-01
受影響系統(tǒng):
WordPress WassUp 1.4 - 1.4.3
不受影響系統(tǒng):
WordPress WassUp 1.4.3a
描述:
BUGTRAQ ID: 27525
WordPress是一款免費(fèi)的論壇Blog系統(tǒng)。
WordPress的WassUp插件存在輸入驗(yàn)證漏洞,遠(yuǎn)程攻擊者可能利用此漏洞執(zhí)行SQL注入攻擊。
WordPress的WassUp插件中spy.php文件沒有正確地驗(yàn)證對to_date參數(shù)的輸入:
# if (isset($_GET['to_date'])) $to_date = htmlentities(strip_tags($_GET['to_date']));
# ...........
# spyview($from_date,$to_date,$rows);
#
# -In main.php
#
# function spyview ($from_date="",$to_date="",$rows="999") {
# ...........
# $qryC = $wpdb->get_results("SELECT id, wassup_id, max(timestamp) as max_timestamp, ip, hostname, searchengine,
# urlrequested, agent, referrer, spider, username, comment_author FROM $table_name WHERE timestamp BETWEEN $from_date AND
# $to_date GROUP BY id ORDER BY max_timestamp DESC");
這允許遠(yuǎn)程攻擊者通過注入任意SQL代碼控制SQL查詢。
WordPress:目前廠商已經(jīng)發(fā)布了升級補(bǔ)丁以修復(fù)這個安全問題,
更新日期:2008-02-01
受影響系統(tǒng):
WordPress WassUp 1.4 - 1.4.3
不受影響系統(tǒng):
WordPress WassUp 1.4.3a
描述:
BUGTRAQ ID: 27525
WordPress是一款免費(fèi)的論壇Blog系統(tǒng)。
WordPress的WassUp插件存在輸入驗(yàn)證漏洞,遠(yuǎn)程攻擊者可能利用此漏洞執(zhí)行SQL注入攻擊。
WordPress的WassUp插件中spy.php文件沒有正確地驗(yàn)證對to_date參數(shù)的輸入:
# if (isset($_GET['to_date'])) $to_date = htmlentities(strip_tags($_GET['to_date']));
# ...........
# spyview($from_date,$to_date,$rows);
#
# -In main.php
#
# function spyview ($from_date="",$to_date="",$rows="999") {
# ...........
# $qryC = $wpdb->get_results("SELECT id, wassup_id, max(timestamp) as max_timestamp, ip, hostname, searchengine,
# urlrequested, agent, referrer, spider, username, comment_author FROM $table_name WHERE timestamp BETWEEN $from_date AND
# $to_date GROUP BY id ORDER BY max_timestamp DESC");
這允許遠(yuǎn)程攻擊者通過注入任意SQL代碼控制SQL查詢。
WordPress:目前廠商已經(jīng)發(fā)布了升級補(bǔ)丁以修復(fù)這個安全問題,