安全研究
安全漏洞
WordPress Simple Login Log 插件SQL注入和HTML注入漏洞
发布日期:2013-01-15
更新日期:2013-01-18
受影响系统:WordPress Simple Login Log Plugin 0.x
描述:
BUGTRAQ ID:
57323
WordPress Simple Login Log可以记录WordPress用户登录情况。
WordPress Simple Login Log插件存在安全漏洞,可被恶意用户利用执行脚本插入攻击和SQL注入攻击。
1)wp-login.php没有正确验证HTTP头部的"User-Agent"域和请求中的"redirect_to"参数,可被利用插入HTML和脚本代码。
要成功利用需要受影响产品启用"Log Failed Attempts"设置(非默认设置)。
2)当"page"设置为"login_log"、"download-login-log"设置为"true"时,wp-admin/users.php没有正确验证HTTP请求的"where"参数值,可被利用操作SQL查询。
<*来源:vendor
链接:
http://secunia.com/advisories/51780/
*>
建议:
厂商补丁:
WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://wordpress.org/浏览次数:4654
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |