WordPress下载监控插件id参数SQL注入漏洞

 更新时间:2008年05月02日 22:20:33   作者:  
发布时间:2008-04-28 更新时间:2008-04-30 危害级别:★★★☆☆☆ 受影响版本: WordPress Download Monitor 2.0.6 描述: BUGTRAQ ID: 28975
(福利推荐:【腾讯云】服务器最新限时优惠活动,云服务器1核2G仅99元/年、2核4G仅768元/3年,立即抢购>>>:9i0i.cn/qcloud

(福利推荐:你还在原价购买阿里云服务器?现在阿里云0.8折限时抢购活动来啦!4核8G企业云服务器仅2998元/3年,立即抢购>>>:9i0i.cn/aliyun

发布时间:2008-04-28
更新时间:2008-04-30
危害级别:★★★☆☆☆
受影响版本:
WordPress Download Monitor 2.0.6
描述:
BUGTRAQ ID: 28975

WordPress是一款免费的论坛Blog系统。

WordPress中的下载监控插件wp-download_monitor/download.php没有正确地过滤对id参数的输入便在SQL查询中使用,这允许远程攻击者通过操控SQL查询执行SQL注入攻击。
<* 参考:
http://secunia.com/advisories/29876/
*>
建议:
WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://wordpress.org/extend/plugins/download-monitor/

相关文章

最新评论

?


http://www.vxiaotou.com