WordPress AdServe的adclick.ph 远程SQL注入漏洞
程序员文章站
2022-04-27 10:37:48
受影响系统:
WordPress AdServe 0.2
描述:
WordPress是一款免费的论坛Blog系统。
WordPress的实现上存在输入验证漏洞,远程攻击者可能利用此漏洞获取服务相关的敏感信息... 08-10-08...
受影响系统:
wordpress adserve 0.2 描述:
wordpress是一款免费的论坛blog系统。 wordpress的实现上存在输入验证漏洞,远程攻击者可能利用此漏洞获取服务相关的敏感信息。 wordpress的adclick.php文件没有正确地过滤对id参数的输入: # if (isset($_get['id'])) {
# header("location: ".iri_adserve_bannerclick($_get['id'])
#
# -in iri_adserve_bannerclick function
#
# return $wpdb->get_var("select url from $table_name where id=$id;"); 允许远程攻击者通过注入恶意的sql代码控制sql查询,导致检索用户和管理员的用户名和口令。但成功攻击要求知道数据库表格前缀。 厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://wordpress.org/
wordpress adserve 0.2 描述:
wordpress是一款免费的论坛blog系统。 wordpress的实现上存在输入验证漏洞,远程攻击者可能利用此漏洞获取服务相关的敏感信息。 wordpress的adclick.php文件没有正确地过滤对id参数的输入: # if (isset($_get['id'])) {
# header("location: ".iri_adserve_bannerclick($_get['id'])
#
# -in iri_adserve_bannerclick function
#
# return $wpdb->get_var("select url from $table_name where id=$id;"); 允许远程攻击者通过注入恶意的sql代码控制sql查询,导致检索用户和管理员的用户名和口令。但成功攻击要求知道数据库表格前缀。 厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://wordpress.org/
上一篇: Python 深入理解yield