WordPress WassUp插件 spy.php脚本含SQL注入漏洞
所属分类:
网络安全 / 漏洞分析
阅读数:
139
收藏 0赞 0分享
受影响系统:
WordPress WassUp 1.4 - 1.4.3
不受影响系统:
WordPress WassUp 1.4.3a
描述:
WordPress是一款免费的论坛Blog系统。
WordPress的WassUp插件存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击。
WordPress的WassUp插件中spy.php文件没有正确地验证对to_date参数的输入:
# if (isset($_GET['to_date'])) $to_date = htmlentities(strip_tags($_GET['to_date']));
# ...........
# spyview($from_date,$to_date,$rows);
#
# -In main.php
#
# function spyview ($from_date="",$to_date="",$rows="999") {
# ...........
# $qryC = $wpdb->get_results("SELECT id, wassup_id, max(timestamp) as max_timestamp, ip, hostname, searchengine,
# urlrequested, agent, referrer, spider, username, comment_author FROM $table_name WHERE timestamp BETWEEN $from_date AND
# $to_date GROUP BY id ORDER BY max_timestamp DESC");
这允许远程攻击者通过注入任意SQL代码控制SQL查询。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://wordpress.org/
织梦管理系统后台查找
有时在通过注射得到织梦程序的管理密码时,却发现找不到后台地址。。 这个时候 大家可以尝试下在地址后面加上:/include/dialog/select_media.php?f=form1.murl 但不一定通杀。。
收藏 0赞 0分享
ckeditor/DesignCms上传漏洞
今天日站发现的.... http://www.xxx.net/manage/Modle/UploadFile/ListFiles.aspx 上传洞洞 上传后没改文件名!可以IIS解析 后面的事,你懂的~ 有点像FCK ... 我晕了...这程式漏洞真多
收藏 0赞 0分享
DedeCmsV5.6 本地包含又一利用方式
续本地包含 include/arc.datalist.class.php $codefile = (isset($needCode) ? $needCode : $cfg_soft_lang); if(file_exists(DEDEINC.'/code/data
收藏 0赞 0分享
Discuz X1.5 用不到 Gmail SSL SMTP
前天 16:50 上传 下载附件 (34.22 KB) ,窃听器哪里有卖
设置如上,车辆跟踪器,登入 username 及 password 都再三确认
但用「检测」就弹出以下错误
前天 16:50 上传 下载附件 (12.73 KB)
请问
收藏 0赞 0分享
万能密码漏洞以及修复
万能密码漏洞以及修复 记得几年前要入侵一个企业网站超级简单 一般只需要找到后台 还有后台通常是www.xxx.com/admin/ 然后账号 密码都是'or'='or' 就进去 现在好像有几个也可以用 但是已经没那么普及了 如果网站还出现这种“
收藏 0赞 0分享
查看更多