安全研究

安全漏洞
WordPress FLV Player 插件'id'参数SQL注入漏洞

发布日期:2012-11-07
更新日期:2012-11-09

受影响系统:
WordPress Hitasoft FLV Player Plugin 1.x
描述:
BUGTRAQ  ID: 56418

WordPress是一种使用PHP语言和MySQL数据库开发的Blog(博客、网志)引擎,用户可以在支持PHP和MySQL数据库的服务器上建立自己的Blog。

WordPress的FLV Player插件1.1及其他版本存在SQL注入漏洞,通过"id"参数发送到wp-content/plugins/hitasoft_player/config.php的输入没有正确过滤即被用在SQL查询中,通过注入SQL代码,可导致操作SQL查询。

<*来源:Ashiyane Digital Security Team
  
  链接:http://secunia.com/advisories/51179/
        http://dl.packetstormsecurity.net/1211-exploits/wphitasoft-sql.txt
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.example.com/wp-content/plugins/hitasoft_player/config.php?id=1%20union%20all%20select

%201,2,3,4,5,6,7,8,user_login,10,11,12,13,14,15,16,17 from wp_users--

建议:
厂商补丁:

WordPress
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://wordpress.org/

浏览次数:3258
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障