WordPress WassUp插件 spy.php脚本含SQL注入漏洞

2023-12-04 0 140

受影响系统:

WordPress WassUp 1.4 – 1.4.3

不受影响系统:

WordPress WassUp 1.4.3a

描述:

WordPress是一款免费的论坛Blog系统。

WordPress的WassUp插件存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击。

WordPress的WassUp插件中spy.php文件没有正确地验证对to_date参数的输入:

# if (isset($_GET[\’to_date\’])) $to_date = htmlentities(strip_tags($_GET[\’to_date\’]));

# ………..

# spyview($from_date,$to_date,$rows);

#

# -In main.php

#

# function spyview ($from_date="",$to_date="",$rows="999") {

# ………..

# $qryC = $wpdb->get_results("SELECT id, wassup_id, max(timestamp) as max_timestamp, ip, hostname, searchengine,

# urlrequested, agent, referrer, spider, username, comment_author FROM $table_name WHERE timestamp BETWEEN $from_date AND

# $to_date GROUP BY id ORDER BY max_timestamp DESC");

这允许远程攻击者通过注入任意SQL代码控制SQL查询。

厂商补丁:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://wordpress.org/

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

悠久资源 漏洞分析 WordPress WassUp插件 spy.php脚本含SQL注入漏洞 https://www.u-9.cn/security/fenxi/72964.html

常见问题

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务