Felfedezés dátuma:
- 2011-08-31
Összefoglaló:
- A WordPress yolink Search pluginnak két olyan sebezhetősége vált ismertté, melyeket kihasználva a támadók SQL beszúrásos (SQL injection) támadásokat hajthatnak végre.
Leírás:
- A “from_id” és “batch_size” POST paraméterekkel a wp-content/plugins/yolink-search/includes/bulkcrawl.php-nek átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
- A sebezhetőség a WordPress yolink Search plugin v1.1.4-es verziójában található, egyéb verziók is érintettek lehetnek.
Megoldás:
- Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében
Érintett verziók:
Érintett rendszerek:
- yolink Search plugin
- WordPress
Hatás:
- Loss of confidentiality (Bizalmasság elvesztése)
- Loss of integrity (Sértetlenség elvesztése)
Biztonsági kockázat:
- Mérsékelt
Szükséges hozzáférés:
- Remote/Network (Távoli/hálózat)
Támadás típusa:
- Input manipulation (Bemenet módosítás)
Érdekelheti még:
WordPress WP-reCAPTCHA plugin v2.9.8.2
A WordPress WP-reCAPTCHA plugin olyan sebezhetőségét fedezték fel, ame...
A WordPress WP-reCAPTCHA plugin olyan sebezhetőségét fedezték fel, ame...
WordPress Annonces plugin v1.2.0.0
A WordPress Annonces plugin olyan sebezhetőségei váltak ismertté, amel...
A WordPress Annonces plugin olyan sebezhetőségei váltak ismertté, amel...
Extend WordPress Free Version plugin v2.1.01
Az Extend WordPress Free Version plugin olyan sebezhetősége vált ismer...
Az Extend WordPress Free Version plugin olyan sebezhetősége vált ismer...
WordPress A. Gallery plugin v0.9.
A WordPress A.Gallery plugin olyan sebezhetősége vált ismertté, melyet...
A WordPress A.Gallery plugin olyan sebezhetősége vált ismertté, melyet...