WordPress下载监控插件id参数SQL注入漏洞

所属分类: 实用技巧 / 漏洞研究 阅读数: 981
收藏 0 赞 0 分享
发布时间:2008-04-28
更新时间:2008-04-30
危害级别:★★★☆☆☆
受影响版本:
WordPress Download Monitor 2.0.6
描述:
BUGTRAQ ID: 28975

WordPress是一款免费的论坛Blog系统。

WordPress中的下载监控插件wp-download_monitor/download.php没有正确地过滤对id参数的输入便在SQL查询中使用,这允许远程攻击者通过操控SQL查询执行SQL注入攻击。
<* 参考:
http://secunia.com/advisories/29876/
*>
建议:
WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://wordpress.org/extend/plugins/download-monitor/
更多精彩内容其他人还在看

系统安全:Win XP SP2 配置及故障解决技巧大揭露

系统安全:Win XP SP2 配置及故障解决技巧大揭露
收藏 0 赞 0 分享

并不神奇的Real影片木马

并不神奇的Real影片木马
收藏 0 赞 0 分享

新型网络攻击威胁大量网站

新型网络攻击威胁大量网站
收藏 0 赞 0 分享

浅析国内某网络游戏的安全现况

浅析国内某网络游戏的安全现况
收藏 0 赞 0 分享

fckeditor的漏洞详细篇

fckeditor的漏洞详细篇
收藏 0 赞 0 分享

Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范

Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范
收藏 0 赞 0 分享

webshell权限提升技巧

webshell权限提升技巧
收藏 0 赞 0 分享

db_owner权限得到webshell

db_owner权限得到webshell
收藏 0 赞 0 分享

sql注入建立虚拟目录

sql注入建立虚拟目录
收藏 0 赞 0 分享

利用图片做木马应用完全解析

利用图片做木马应用完全解析
收藏 0 赞 0 分享
查看更多