Security Lab

SQL-инъекция в WordPress WP-Forum

Дата публикации:22.01.2008
Всего просмотров:1691
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WP-Forum 1.x (plugin for WordPress)
Уязвимые версии: WP-Forum (плагин к WordPress) 1.7.4, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "user" в установочном сценарии index.php (когда "forumaction" установлен в "showprofile" и "page_id" установлен в значение страницы с тегом "<!--WPFORUM-->"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[host]/?page_id=115&forumaction=showprofile&user=1+union
+select+null,concat(user_login,0x2f,user_pass,0x2f,user_email),null,
null,null,null,null+from+wp_tbv_users/*

URL производителя: www.fahlstad.se/wp-plugins/wp-forum/

Решение: Способов устранения уязвимости не существует в настоящее время.