Felfedezés dátuma:
- 2011-09-19
Összefoglaló:
- A WordPress Count Per Day pluginnak olyan sebezhetőségét jelentették, amelyet a támadók kihasználva SQL beszúrásos (SQL injection) támadásokat hajthatnak végre.
Leírás:
- A “month” paraméter által átadott bemeneti adat a wp-content/plugins/count-per-day/notes.php részére nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben felhasználásra kerülne. Ez kihasználható SQL lekérdezések manipulálására tetszőleges SQL kódok befecskendezésével.
- A sebezhetőséget a WordPress Count Per Day plugin v2.17-es verziójában jelentették. Más verziók is érintettek lehetnek.
Megoldás:
- Frissítsen a WordPress Count Per Day plugin legújabb verzióra
Érintett verziók:
- WordPress Count Per Day plugin 2.x
- Count Per Day plugin
- WordPress
Hatás:
- Loss of confidentiality (Bizalmasság elvesztése)
- Loss of integrity (Sértetlenség elvesztése)
Biztonsági kockázat:
- Mérsékelt
Szükséges hozzáférés:
- Remote/Network (Távoli/hálózat)
Támadás típusa:
- Input manipulation (Bemenet módosítás)
- WordPress Count Per Day Plugin “month” SQL Injection Vulnerability
Érdekelheti még:
WordPress Mailing List plugin v1.3.3
A WordPress Mailing List plugin olyan sebezhetősége vált ismertté, a m...
A WordPress Mailing List plugin olyan sebezhetősége vált ismertté, a m...
WordPress Js-appointment plugin v1.5
A WordPress Js-appointment pluginnak olyan sebezhetőségét fedezték fel...
A WordPress Js-appointment pluginnak olyan sebezhetőségét fedezték fel...
WordPress File Groups plugin v1.1.2
A wp-content/plugins/file-groups/download.php "fgid" paraméterének áta...
A wp-content/plugins/file-groups/download.php "fgid" paraméterének áta...
ITBN 2011 előzetes
Az idei ITBN a vártnál is erősebb lesz, mind a szakmai sokszínűségében...
Az idei ITBN a vártnál is erősebb lesz, mind a szakmai sokszínűségében...