欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

WordPress AdServe的adclick.ph 遠(yuǎn)程SQL注入漏洞

互聯(lián)網(wǎng)   發(fā)布時(shí)間:2008-10-08 20:03:59   作者:佚名   我要評論
受影響系統(tǒng): WordPress AdServe 0.2 描述: WordPress是一款免費(fèi)的論壇Blog系統(tǒng)。 WordPress的實(shí)現(xiàn)上存在輸入驗(yàn)證漏洞,遠(yuǎn)程攻擊者可能利用此漏洞獲取服務(wù)相關(guān)的敏感信息。 WordPress的adclick.php文件沒有正確地過濾對id參數(shù)的輸入: # if (isset($_GET['
受影響系統(tǒng):
WordPress AdServe 0.2 描述:
WordPress是一款免費(fèi)的論壇Blog系統(tǒng)。 WordPress的實(shí)現(xiàn)上存在輸入驗(yàn)證漏洞,遠(yuǎn)程攻擊者可能利用此漏洞獲取服務(wù)相關(guān)的敏感信息。 WordPress的adclick.php文件沒有正確地過濾對id參數(shù)的輸入: # if (isset($_GET['id'])) {
# Header("Location: ".iri_AdServe_BannerClick($_GET['id'])
#
# -In iri_AdServe_BannerClick function
#
# return $wpdb->get_var("SELECT url FROM $table_name WHERE id=$id;"); 允許遠(yuǎn)程攻擊者通過注入惡意的SQL代碼控制SQL查詢,導(dǎo)致檢索用戶和管理員的用戶名和口令。但成功攻擊要求知道數(shù)據(jù)庫表格前綴。 廠商補(bǔ)丁:
目前廠商還沒有提供補(bǔ)丁或者升級程序,我們建議使用此軟件的用戶隨時(shí)關(guān)注廠商的主頁以獲取最新版本: http://wordpress.org/

相關(guān)文章

最新評論