安全研究

安全漏洞
Wordpress xmlrpc.php脚本远程SQL注入漏洞

发布日期:2007-06-06
更新日期:2007-09-12

受影响系统:
WordPress WordPress 2.2
不受影响系统:
WordPress WordPress 2.2.1
描述:
BUGTRAQ  ID: 24344
CVE(CAN) ID: CVE-2007-3140

WordPress是一款免费的论坛Blog系统。

WordPress的xmlrpc.php脚本实现上存在输入验证漏洞,远程攻击者可能利用此漏洞非授权操作服务器上的后台数据库。

WordPress的xmlrpc.php脚本中没有正确验证对wp.suggestCategories方式的输入,允许攻击者通过注入任意SQL代码控制SQL查询,导致检索用户名和口令哈希。但成功攻击要求有效的用户凭据并了解数据库表格前缀。

WordPress没有正确的验证对pingback.extensions.getPingbacks() XMLRPC方式所传送URL的post_type参数,允许攻击者通过注入任意SQL代码来控制SQL查询。

<*来源:Alexander Concha (alex@buayacorp.com
        Slappter
  
  链接:http://secunia.com/advisories/25552/
        http://trac.wordpress.org/ticket/4348
        http://www.buayacorp.com/files/wordpress/wordpress-sql-injection-advisory.html
        http://secunia.com/advisories/26771/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://milw0rm.com/exploits/4039
http://www.milw0rm.com/exploits/4397

建议:
厂商补丁:

WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://trac.wordpress.org/changeset/5570

浏览次数:5033
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障