Felfedezés dátuma:
- 2011-08-31
Összefoglaló:
- A WordPress yolink Search pluginnak két olyan sebezhetősége vált ismertté, melyeket kihasználva a támadók SQL beszúrásos (SQL injection) támadásokat hajthatnak végre.
Leírás:
- A “from_id” és “batch_size” POST paraméterekkel a wp-content/plugins/yolink-search/includes/bulkcrawl.php-nek átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
- A sebezhetőség a WordPress yolink Search plugin v1.1.4-es verziójában található, egyéb verziók is érintettek lehetnek.
Megoldás:
- Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében
Érintett verziók:
Érintett rendszerek:
- yolink Search plugin
- WordPress
Hatás:
- Loss of confidentiality (Bizalmasság elvesztése)
- Loss of integrity (Sértetlenség elvesztése)
Biztonsági kockázat:
- Mérsékelt
Szükséges hozzáférés:
- Remote/Network (Távoli/hálózat)
Támadás típusa:
- Input manipulation (Bemenet módosítás)
Érdekelheti még:
WordPress 3.1.3.
A WordPress olyan sebezhetőségét jelentették, amelyet kihasználva a ro...
A WordPress olyan sebezhetőségét jelentették, amelyet kihasználva a ro...
WordPress Category List Portfolio Page v1.2.3
A WordPress Category List Portfolio Page plugin olyan sebezhetősége vá...
A WordPress Category List Portfolio Page plugin olyan sebezhetősége vá...
WordPress WP Marketplace plugin v1.1.0
A WordPress WP Marketplace bővítmény olyan sebezhetősége vált ismertté...
A WordPress WP Marketplace bővítmény olyan sebezhetősége vált ismertté...
WordPress Placester plugin v0.1.0
A WordPress Placester bővítményének olyan sebezhetőségét jelentették, ...
A WordPress Placester bővítményének olyan sebezhetőségét jelentették, ...