CH azonosító
CH-5476Angol cím
WordPress yolink Search Plugin Two SQL Injection VulnerabilitiesFelfedezés dátuma
2011.08.30.Súlyosság
KözepesÉrintett rendszerek
WordPressyolink Search plugin
Érintett verziók
WordPress yolink Search plugin 1.x
Összefoglaló
A WordPress yolink Search bővítményének két olyan sérülékenysége vált ismertté, melyeket kihasználva a támadók SQL befecskendezéses (SQL injection) támadásokat hajthatnak végre.
Leírás
A “from_id” és “batch_size” POST paraméterekkel a wp-content/plugins/yolink-search/includes/bulkcrawl.php-nek átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
A sérülékenység az 1.1.4. verzióban található, egyéb verziók is érintettek lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 45801
Egyéb referencia: unconciousmind.blogspot.com