Felfedezés dátuma:
- 2011-08-31
Összefoglaló:
- A WordPress yolink Search pluginnak két olyan sebezhetősége vált ismertté, melyeket kihasználva a támadók SQL beszúrásos (SQL injection) támadásokat hajthatnak végre.
Leírás:
- A “from_id” és “batch_size” POST paraméterekkel a wp-content/plugins/yolink-search/includes/bulkcrawl.php-nek átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
- A sebezhetőség a WordPress yolink Search plugin v1.1.4-es verziójában található, egyéb verziók is érintettek lehetnek.
Megoldás:
- Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében
Érintett verziók:
Érintett rendszerek:
- yolink Search plugin
- WordPress
Hatás:
- Loss of confidentiality (Bizalmasság elvesztése)
- Loss of integrity (Sértetlenség elvesztése)
Biztonsági kockázat:
- Mérsékelt
Szükséges hozzáférés:
- Remote/Network (Távoli/hálózat)
Támadás típusa:
- Input manipulation (Bemenet módosítás)
Érdekelheti még:
WordPress Magazeen sablon v1.0
A WordPress Magazeen sablonjának olyan sérülékenységeit jelentették, a...
A WordPress Magazeen sablonjának olyan sérülékenységeit jelentették, a...
WordPress Rating-Widget Plugin v1.3.2
A WordPress Rating-Widget plugin több olyan sebezhetőségét fedezték fe...
A WordPress Rating-Widget plugin több olyan sebezhetőségét fedezték fe...
WordPress Cms Pack plugin v1.3
A WordPress Cms Pack bővítmény olyan sebezhetősége vált ismertté, amel...
A WordPress Cms Pack bővítmény olyan sebezhetősége vált ismertté, amel...
ITBN 2011 előzetes
Az idei ITBN a vártnál is erősebb lesz, mind a szakmai sokszínűségében...
Az idei ITBN a vártnál is erősebb lesz, mind a szakmai sokszínűségében...

