漏洞起因
SQL注入错误
危险等级
中
影响系统
WordPress WP Symposium Plugin
不受影响系统
危害
远程攻击者可以利用漏洞获得敏感信息或控制应用系统。
攻击所需条件
攻击者必须访问WordPress WP Symposium插件。
漏洞信息
WordPress是一款开源的内容管理系统。
WordPress WP Symposium插件存在多个输入验证漏洞,允许攻击者利用漏洞进行SQL注入攻击:
-通过”uid”参数提交给index.php的输入在用于SQL查询之前缺少过滤。
-多个脚本不正确过滤多个参数数据,可导致SQL注入攻击,受影响脚本包括:
http://[host]/wp-content/plugins/wp-symposium/ajax/symposium_groups_functions.php?action=get_group_members&gid
http://[host]/wp-content/plugins/wp-symposium/get_album_item.php?size
http://[host]/wp-content/plugins/wp-symposium/ajax/symposium_forum_functions.php?action=updateEditDetails&tid
http://[host]/wp-content/plugins/wp-symposium/ajax/symposium_forum_functions.php?action=updateEditDetails&topic_category
http://[host]/wp-content/plugins/wp-symposium/ajax/symposium_profile_functions.php?action=addFriend&friend_to
测试方法
厂商解决方案
WordPress WP Symposium Plugin 12.12已经修复此漏洞,建议用户下载使用:
http://wordpress.org/extend/plugins/wp-symposium/
漏洞提供者
Charlie Eriksen via Secunia.
评论关闭。