WordPress Simple Login Log 插件SQL注入和HTML注入漏洞

发布日期:2013-01-15
更新日期:2013-01-19

受影响系统:
WordPress Simple Login Log Plugin 0.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 57323
 
WordPress Simple Login Log可以记录WordPress用户登录情况。
 
WordPress Simple Login Log插件存在安全漏洞,可被恶意用户利用执行脚本插入攻击和SQL注入攻击。
 
1)wp-login.php没有正确验证HTTP头部的"User-Agent"域和请求中的"redirect_to"参数,可被利用插入HTML和脚本代码。
 
要成功利用需要受影响产品启用"Log Failed Attempts"设置(非默认设置)。
 
2)当"page"设置为"login_log"、"download-login-log"设置为"true"时,wp-admin/users.php没有正确验证HTTP请求的"where"参数值,可被利用操作SQL查询。
 
<*来源:vendor
 
  链接:
 *>

建议:
--------------------------------------------------------------------------------
厂商补丁:
 
WordPress
 ---------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wyzdpj.html