欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

WordPress WassUp插件 spy.php腳本含SQL注入漏洞

互聯網   發(fā)布時間:2008-10-08 20:04:00   作者:佚名   我要評論
受影響系統(tǒng): WordPress WassUp 1.4 - 1.4.3 不受影響系統(tǒng): WordPress WassUp 1.4.3a 描述: WordPress是一款免費的論壇Blog系統(tǒng)。 WordPress的WassUp插件存在輸入驗證漏洞,遠程攻擊者可能利用此漏洞執(zhí)行SQL注入攻擊。 WordPress的WassUp插件中spy.php
受影響系統(tǒng):
WordPress WassUp 1.4 - 1.4.3 不受影響系統(tǒng):
WordPress WassUp 1.4.3a 描述:
WordPress是一款免費的論壇Blog系統(tǒng)。 WordPress的WassUp插件存在輸入驗證漏洞,遠程攻擊者可能利用此漏洞執(zhí)行SQL注入攻擊。 WordPress的WassUp插件中spy.php文件沒有正確地驗證對to_date參數的輸入: # if (isset($_GET['to_date'])) $to_date = htmlentities(strip_tags($_GET['to_date']));
# ...........
# spyview($from_date,$to_date,$rows);
#
# -In main.php
#
# function spyview ($from_date="",$to_date="",$rows="999") {
# ...........
# $qryC = $wpdb->get_results("SELECT id, wassup_id, max(timestamp) as max_timestamp, ip, hostname, searchengine,
# urlrequested, agent, referrer, spider, username, comment_author FROM $table_name WHERE timestamp BETWEEN $from_date AND
# $to_date GROUP BY id ORDER BY max_timestamp DESC"); 這允許遠程攻擊者通過注入任意SQL代碼控制SQL查詢。 廠商補?。?br /> 目前廠商已經發(fā)布了升級補丁以修復這個安全問題,請到廠商的主頁下載: http://wordpress.org/

相關文章

  • 常用的網站漏洞掃描工具小結

    偶爾在網上看到這些,拿來和大家一塊看看,也好讓各個站長懂得保護自己的網站
    2012-10-16
  • 教你如何繞過安全狗(safedog)

    安全狗是一款大家熟悉的服務器安全加固產品,據稱已經擁有50W的用戶量。最近經過一些研究,發(fā)現安全狗的一些防護功能,例如SQL注入、文件上傳、防webshell等都可以被繞過
    2014-07-17
  • VLC媒體播放器MP4_ReadBox_rdrf()函數堆溢出漏洞

    受影響系統(tǒng): VideoLAN VLC Media Player 0.8.6e 描述: VLC Media Player是一款免費的媒體播放器。 VLC播放器的modules/demux/mp4/libmp4.c文件中的MP4_Rea
    2008-10-08
  • KesionCMS(科訊)上傳漏洞與防范方法

    有點雞肋,配合前幾天公布的iis6文件名解析漏洞達到獲取webshell的目的。
    2010-09-30
  • eWebEditor 6.2 目錄遍歷漏洞(asp/browse.asp)

    最新eWebEditor 6.2版本存在目錄遍歷漏洞,漏洞頁面asp/browse.asp,可通過漏洞遍里特定目錄下的所有文件列表.
    2010-05-13
  • 織夢網官方(dedecms)爆路徑最新漏洞

      首發(fā):紅科網安   作者:Amxking   漏洞程序:dedecms5.5   測試對象:織夢網CMS官方網站   提交時間:2010-03-17   漏洞類型:信息泄露   危險等級:低
    2011-03-11
  • Discuz!NT 2.5最新注入漏洞測試分析(圖)

    Discuz!NT是一款功能強大的基于ASP.net平臺的BBS系統(tǒng),占有不少的市場份額,特別是一些大中型專業(yè)社區(qū)都采用該系統(tǒng)。最近,ISTO成員在其最新的2.5版本中發(fā)現了一個安全漏洞
    2008-10-08
  • Ewebeditor2.8.0最終版刪除任意文件漏洞分析與解決方法

    此漏洞存在于ExampleNewsSystem目錄下的delete.asp文件中,這是ewebeditor的測試頁面,無須登陸可以直接進入,看這些代碼: ' 把帶"|"的字符串轉為數組 Dim aS
    2009-04-18
  • dedecms 5.6的最新注入漏洞

      最新dedecms 5.6的注入代碼:   http://www.dedecms.com/plus/rss.php?tid=1&_Cs[][1]=1&_Cs[2%29%29%20AND%20%22%27%22%20AND%20updatexml%281,%28SELECT%2
    2011-03-11
  • 手把手教你如何構造Office漏洞POC(以CVE-2012-0158為例)

    近年來APT追蹤盛行,最常見的就是各種以釣魚開始的攻擊,不僅僅有網站掛馬式釣魚,也有魚叉式郵件釣魚,下面小編就為大家介紹office漏洞CVE-2012-0158,一起來看看吧
    2016-09-28

最新評論