安全研究

安全漏洞
WordPress AJAX Post Search插件'srch_txt'参数SQL注入漏洞

发布日期:2012-10-12
更新日期:2012-11-06

受影响系统:
WordPress AJAX Post Search Plugin 1.x
描述:
BUGTRAQ  ID: 56394

AJAX Post Search插件可无需刷新页面的情况下搜索站点上的帖子。

AJAX Post Search 1.1及其他版本存在SQL注入漏洞,通过"srch_txt" POST参数传递到wp-admin/admin-ajax.php的输入没有正确在cardoza_ajax_search.php内过滤,即被用在SQL查询中,通过注入任意SQL代码,攻击者可利用此漏洞控制应用、访问或修改数据、利用下层数据库内的其他漏洞。

<*来源:Marcela Benetrix
  
  链接:http://secunia.com/advisories/51205/
*>

建议:
厂商补丁:

WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://wordpress.org/extend/plugins/cardoza-ajax-search/

浏览次数:3058
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障