首页 > 网络安全 > 漏洞分析

WordPress AdServe的adclick.ph 远程SQL注入漏洞

admin 漏洞分析 2022-02-17 09:47:37 漏洞分析注入   漏洞   远程   id   &quot   WordPress   攻击   用户   厂商   获取"
受影响系统:
WordPress AdServe 0.2 描述:
WordPress是一款免费的论坛Blog系统。 WordPress的实现上存在输入验证漏洞,远程攻击者可能利用此漏洞获取服务相关的敏感信息。 WordPress的adclick.php文件没有正确地过滤对id参数的输入: # if (isset($_GET['id'])) {
# Header("Location: ".iri_AdServe_BannerClick($_GET['id'])
#
# -In iri_AdServe_BannerClick function
#
# return $wpdb->get_var("SELECT url FROM $table_name WHERE id=$id;"); 允许远程攻击者通过注入恶意的SQL代码控制SQL查询,导致检索用户和管理员的用户名和口令。但成功攻击要求知道数据库表格前缀。 厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://wordpress.org/
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:/websafe/loudongfenxi/149602.html

留言与评论(共有 0 条评论)
   
验证码:

潘少俊衡

| 桂ICP备2023010378号-4

Powered By EmpireCMS

爱享小站

中德益农

谷姐神农

环亚肥料

使用手机软件扫描微信二维码

关注我们可获取更多热点资讯

感谢潘少俊衡友情技术支持