漏洞起因
SQL注入错误
危险等级
中
影响系统
WordPress Poll 33.x
不受影响系统
危害
远程攻击者可以利用漏洞可获得数据库信息或劫持用户会话。
攻击所需条件
攻击者必须访问WordPress Poll。
漏洞信息
WordPress Poll是一款基于Wordpress的投票插件。
通过”pollid”, “poll_name”和”poll_question” POST参数传递给wp-admin/admin-ajax.php的输入在用于SQL查询之前缺少过滤,可导致SQL注入攻击,可获得数据库信息或劫持用户会话。
测试方法
厂商解决方案
WordPress Poll 33.6已经修复此漏洞,建议用户下载使用:
http://wordpress.org/extend/plugins/cardoza-wordpress-poll/changelog/
漏洞提供者
Ryan Satterfield.
评论关闭。