– Honlapkészítés, keresőoptimalizálás

WordPress WP Bannerize plugin v2.8.7

Felfedezés dátuma:

  • 2011-09-30

Összefoglaló:

  • A WordPress WP Bannerize pluginnak olyan sebezhetőségét jelentették, amelyet a támadók kihasználva SQL beszúrásos (SQL injection) támadásokat hajthatnak végre.

Leírás:

  • Az “item[]” paraméteren keresztül a a wp-content/plugins/wp-bannerize/ajax_sorter.php részére átadott bemeneti adat (amikor az “X_REQUESTED_WITH” HTTP fejléc be van állítva) nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben felhasználásra kerülne. Ez kihasználható SQL lekérdezések manipulálására tetszőleges SQL kódok beszúrásával.

Megoldás:

  • Frissítsen a WordPress WP Bannerize plugin legújabb verziójára

Érintett verziók:

  • WordPress WP Bannerize plugin 2.x

Érintett rendszerek:WordPress

  • Bannerize plugin
  • WordPress

Hatás:

  • Loss of confidentiality (Bizalmasság elvesztése)
  • Loss of integrity (Sértetlenség elvesztése)

Biztonsági kockázat:

  • Mérsékelt

Szükséges hozzáférés:

  • Remote/Network (Távoli/hálózat)

Támadás típusa:

  • Input manipulation (Bemenet módosítás)
  • Security bypass (Biztonsági szabályok megkerülése)

Secunia Advisory SA46236

  • WordPress WP Bannerize Plugin “item[]” SQL Injection Vulnerability

Kedves Érdeklődők!

2017. augusztusától bizonytalan ideig nem fogadunk új megrendeléseket.

Megértésüket köszönjük!

Kövess minket!