WordPress WP Symposium插件SQL注入漏洞

漏洞起因
SQL注入错误
危险等级

影响系统
WordPress WP Symposium Plugin

不受影响系统

危害
远程攻击者可以利用漏洞获得敏感信息或控制应用系统。

攻击所需条件
攻击者必须访问WordPress WP Symposium插件。

漏洞信息
WordPress是一款开源的内容管理系统。
WordPress WP Symposium插件存在多个输入验证漏洞,允许攻击者利用漏洞进行SQL注入攻击:
-通过”uid”参数提交给index.php的输入在用于SQL查询之前缺少过滤。
-多个脚本不正确过滤多个参数数据,可导致SQL注入攻击,受影响脚本包括:
http://[host]/wp-content/plugins/wp-symposium/ajax/symposium_groups_functions.php?action=get_group_members&gid
http://[host]/wp-content/plugins/wp-symposium/get_album_item.php?size
http://[host]/wp-content/plugins/wp-symposium/ajax/symposium_forum_functions.php?action=updateEditDetails&tid
http://[host]/wp-content/plugins/wp-symposium/ajax/symposium_forum_functions.php?action=updateEditDetails&topic_category
http://[host]/wp-content/plugins/wp-symposium/ajax/symposium_profile_functions.php?action=addFriend&friend_to

测试方法

厂商解决方案
WordPress WP Symposium Plugin 12.12已经修复此漏洞,建议用户下载使用:
http://wordpress.org/extend/plugins/wp-symposium/

漏洞提供者
Charlie Eriksen via Secunia.

评论关闭。