Программа: WordPress 2.x

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL
команды в базе данных приложения и получить доступ к конфиденциальной
информации. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "s" сценарием index.php (когда "exact" и "sentence" установлены в
значение "1"). Удаленный пользователь может с помощью специально сформированного
запроса выполнить произвольные SQL команды в базе данных приложения. Успешное
эксплуатирование уязвимости позволит получить хэши пароля администратора, но
требует знание префикса таблицы базы данных и чтобы "DB_CHARSET" в wp-config.php
был установлен в значения "GBK" или "Big5".

Пример:

http://localhost/wordpress/index.php?exact=1&sentence=1&s=%b3%27)))/**/AND/**/ID=-
1/**/UNION/**/SELECT/**/1,2,3,4,5,user_pass,7,8,9,10,11,12,13,
14,15,16,17,18,19,20,21,22,23,24/**/FROM/**/wp_users%23



Оставить мнение