• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    WordPress WassUp插件 spy.php脚本含SQL注入漏洞

    发布者: Error | 发布时间: 2025-6-28 23:10| 查看数: 104| 评论数: 0|帖子模式

    受影响系统:
    WordPress WassUp 1.4 - 1.4.3不受影响系统:
    WordPress WassUp 1.4.3a描述:
    WordPress是一款免费的论坛Blog系统。WordPress的WassUp插件存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击。WordPress的WassUp插件中spy.php文件没有正确地验证对to_date参数的输入:# if (isset($_GET['to_date'])) $to_date = htmlentities(strip_tags($_GET['to_date']));
    #    ...........
    # spyview($from_date,$to_date,$rows);   
    #
    # -In  main.php
    #   
    #      function spyview ($from_date="",$to_date="",$rows="999") {
    #      ...........
    #      $qryC = $wpdb->get_results("SELECT id, wassup_id, max(timestamp) as max_timestamp, ip, hostname, searchengine,  
    #  urlrequested, agent, referrer, spider, username, comment_author FROM $table_name WHERE timestamp BETWEEN $from_date AND
    #  $to_date GROUP BY id ORDER BY max_timestamp DESC"); 这允许远程攻击者通过注入任意SQL代码控制SQL查询。厂商补丁:
    目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://wordpress.org/


    来源:https://www.jb51.net/hack/5540.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    最新评论

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表