WordPress插件spy.php腳本遠(yuǎn)程SQL注入漏洞

字號:

發(fā)布日期:2008-01-30
    更新日期:2008-02-01
    受影響系統(tǒng):
    WordPress WassUp 1.4 - 1.4.3
    不受影響系統(tǒng):
    WordPress WassUp 1.4.3a
    描述:
    BUGTRAQ ID: 27525
    WordPress是一款免費(fèi)的論壇Blog系統(tǒng)。
    WordPress的WassUp插件存在輸入驗(yàn)證漏洞,遠(yuǎn)程攻擊者可能利用此漏洞執(zhí)行SQL注入攻擊。
    WordPress的WassUp插件中spy.php文件沒有正確地驗(yàn)證對to_date參數(shù)的輸入:
    # if (isset($_GET['to_date'])) $to_date = htmlentities(strip_tags($_GET['to_date']));
    # ...........
    # spyview($from_date,$to_date,$rows);
    #
    # -In main.php
    #
    # function spyview ($from_date="",$to_date="",$rows="999") {
    # ...........
    # $qryC = $wpdb->get_results("SELECT id, wassup_id, max(timestamp) as max_timestamp, ip, hostname, searchengine,
    # urlrequested, agent, referrer, spider, username, comment_author FROM $table_name WHERE timestamp BETWEEN $from_date AND
    # $to_date GROUP BY id ORDER BY max_timestamp DESC");
    這允許遠(yuǎn)程攻擊者通過注入任意SQL代碼控制SQL查詢。
    WordPress:目前廠商已經(jīng)發(fā)布了升級補(bǔ)丁以修復(fù)這個安全問題,