Felfedezés dátuma:
- 2011-08-29
Összefoglaló:
- A WordPress Js-appointment pluginnak olyan sebezhetőségét fedezték fel, melyet a támadók kihasználhatnak SQL beszúrásos támadások indítására.
Leírás:
- A wp-content/plugins/js-appointment/searchdata.php “cat” paraméterének átadott bemenet nincs megfelelően ellenőrizve (amikor a “search_action” értéke “searchadv”), mielőtt az SQL lekérdezésekben felhasználnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
- A sebezhetőséget a WordPress Js-appointment plugin v1.5-ös verziójában igazolták. Más verziók is érintettek lehetnek.
Megoldás:
- Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében
Érintett verziók:
Érintett rendszerek:
- Js-appointment plugin
- WordPress
Hatás:
- Loss of confidentiality (Bizalmasság elvesztése)
- Loss of integrity (Sértetlenség elvesztése)
Biztonsági kockázat:
- Mérsékelt
Szükséges hozzáférés:
- Remote/Network (Távoli/hálózat)
Támadás típusa:
- Input manipulation (Bemenet módosítás)
- WordPress Js-appointment Plugin “cat” SQL Injection Vulnerability
Érdekelheti még:
WordPress Menu Creator plugin v1.1.7
A WordPress Menu Creator plugin egy sebezhetőségét jelentették, amelye...
A WordPress Menu Creator plugin egy sebezhetőségét jelentették, amelye...
WordPress WP-RecentComments plugin 2.0.7
A WordPress WP-RecentComments plugin olyan sebezhetősége vált ismertté...
A WordPress WP-RecentComments plugin olyan sebezhetősége vált ismertté...
ITBN 2011 előregisztráció
Az idei ITBN 2011. szeptember 27-28-án lesz változatlan helyszínen a C...
Az idei ITBN 2011. szeptember 27-28-án lesz változatlan helyszínen a C...
WordPress Odihost Newsletter plugin v1.0
A WordPress Odihost Newsletter bővítmény olyan sebezhetősége vált isme...
A WordPress Odihost Newsletter bővítmény olyan sebezhetősége vált isme...

