WordPress下載監(jiān)控插件id參數(shù)SQL注入漏洞
更新時(shí)間:2008年05月02日 22:20:33 作者:
發(fā)布時(shí)間:2008-04-28
更新時(shí)間:2008-04-30
危害級(jí)別:★★★☆☆☆
受影響版本:
WordPress Download Monitor 2.0.6
描述:
BUGTRAQ ID: 28975
| 發(fā)布時(shí)間:2008-04-28 | |
| 更新時(shí)間:2008-04-30 | |
| 危害級(jí)別:★★★☆☆☆ | |
受影響版本:
WordPress Download Monitor 2.0.6 | |
| 描述: BUGTRAQ ID: 28975 WordPress是一款免費(fèi)的論壇Blog系統(tǒng)。 WordPress中的下載監(jiān)控插件wp-download_monitor/download.php沒有正確地過濾對(duì)id參數(shù)的輸入便在SQL查詢中使用,這允許遠(yuǎn)程攻擊者通過操控SQL查詢執(zhí)行SQL注入攻擊。 | |
| <* 參考: http://secunia.com/advisories/29876/ *> | |
| 建議: WordPress --------- 目前廠商已經(jīng)發(fā)布了升級(jí)補(bǔ)丁以修復(fù)這個(gè)安全問題,請(qǐng)到廠商的主頁下載: http://wordpress.org/extend/plugins/download-monitor/ | |
相關(guān)文章
google hack dat 又增加的一些比較新的數(shù)據(jù)
google hack dat 又增加的一些比較新的數(shù)據(jù)2007-01-01
網(wǎng)吧破解:讓你在網(wǎng)吧上霸王網(wǎng)
網(wǎng)吧破解:讓你在網(wǎng)吧上霸王網(wǎng)...2007-01-01
動(dòng)易SQL版新洞利用短信功能直接拿后臺(tái)
動(dòng)易SQL版新洞利用短信功能直接拿后臺(tái)...2007-01-01

