WordPress Script és SQL befecskendezés sérülékenységek

CH azonosító

CH-707

Felfedezés dátuma

2007.09.11.

Súlyosság

Közepes

Érintett rendszerek

WordPress
WordPress MU

Érintett verziók

WordPress WordPress MU 1.x
WordPress WordPress 2.x

Összefoglaló

WordPress több olyan sérülékenységét is jelentették, melyet rosszindulatú felhasználók arra használhattak fel, hogy script és SQL befecskendezéses támadásokat folytassanak le.

Leírás

A WordPress több olyan sérülékenységét is jelentették, melyet rosszindulatú felhasználók arra használhattak fel, hogy script és SQL befecskendezéses támadásokat folytassanak le.

  1. Az “unfiltered_html” jogosultság ellenőrzése megkerülhető egy “no_filter” nevű mező hozzáadásával.
    Ezt kihasználva az “unfiltered_html” jogosultsággal nem rendelkező rosszindulatú felhasználók különlegesen kialakított POST kérésekkel új blog bejegyzéseket hozhatnak létre, amik tetszőleges HTML és script kódot tartalmazhatnak.
  2. Bizonyos paramétereknek átadott bemenet (pl. a “pingback.extensions.getPingbacks()” XMLRPC eljárás esetén az átadott URL “post_type” paraméterének átadott bemenet) nincs megfelelően megtisztítva mielőtt SQL lekérdezésekben használnák. Ezt kihasználva SQL kód befecskendezésével tetszőleges lekérdezéseket lehet végrehajtani.

A sérülékenységeket a WordPress 2.2.3-nál korábbi és a WordPress MU 1.2.5a-nál korábbi verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2014-3931 – Multi-Router Looking Glass (MRLG) Buffer Overflow sérülékenysége
CVE-2016-10033 – PHPMailer Command Injection sérülékenysége
CVE-2019-5418 – Rails Ruby on Rails Path Traversal sérülékenysége
CVE-2019-9621 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2016-4484 – Linux sérülékenység
CVE-2025-32463 – Linux sérülékenység
CVE-2025-32462 – Linux sérülékenység
CVE-2025-6463 – Wordpress sérülékenység
CVE-2024-51978 – Brother sérülékenység
Tovább a sérülékenységekhez »