WordPress Simple Login Log 插件SQL注入和HTML注入漏洞

受影响系统:

WordPress Simple Login Log Plugin 0.x

描述:


BUGTRAQ  ID: 57323

WordPress Simple Login Log可以记录WordPress用户登录情况。

WordPress Simple Login Log插件存在安全漏洞,可被恶意用户利用执行脚本插入攻击和SQL注入攻击。

1)wp-login.php没有正确验证HTTP头部的”User-Agent”域和请求中的”redirect_to”参数,可被利用插入HTML和脚本代码。

要成功利用需要受影响产品启用”Log Failed Attempts”设置(非默认设置)。

2)当”page”设置为”login_log”、”download-login-log”设置为”true”时,wp-admin/users.php没有正确验证HTTP请求的”where”参数值,可被利用操作SQL查询。

<*来源:vendor

链接:http://secunia.com/advisories/51780/
*>

建议:


厂商补丁:

WordPress
———
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://wordpress.org/

评论关闭。