WordPress wp-download插件dl_id参数SQL注入漏洞

2008-04-03T00:00:00
ID SSV:3119
Type seebug
Reporter Root
Modified 2008-04-03T00:00:00

Description

BUGTRAQ ID: 28516

WordPress是一款免费的论坛Blog系统。

WordPress的WP-Download插件实现上存在输入漏洞,远程攻击者可能利用此漏洞获取登录相关的敏感信息。

WordPress的WP-Download插件中的wp-download.php文件没有正确地验证对dl_id参数的输入,允许远程攻击者通过提交恶意的查询请求执行SQL注入攻击。成功利用这个漏洞可能导致检索用户名和口令哈希,但攻击者必须知道数据库表格前缀。

WordPress wp-download 1.2 WordPress


目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

<a href=http://www.arno-box.net/wordpress/12/wordpress-plugin-wp-download/ target=_blank>http://www.arno-box.net/wordpress/12/wordpress-plugin-wp-download/</a>

                                        
                                            
                                                http://www.example.com/wp-content/plugins/wp-download.php?dl_id=null/**/union/**/all/**/select/**/concat(user_login,0x3a,user_pass)/**/from/**/wp_users/*