SQL-инъекция в WordPress WP Symposium Plugin

Дата публикации:
24.12.2014
Дата изменения:
24.12.2014
Всего просмотров:
936
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:5/Temporal:4.3
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WordPress WP Symposium Plugin
Уязвимые версии:
WordPress WP Symposium Plugin 14.12, возможно, более ранние версии

Описание:

Уязвимость позволяет удаленному пользователю осуществить SQL-инъекцию.

Уязвимость существует из-за недостаточной обработки входных данных в GET-параметре "post" в сценарии wp-symposium/ajax/mail_functions.php (когда параметр "action" равен "getMailMessage", а "mid" равняется корректному идентификатору сообщения). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.


URL производителя: http://wordpress.org/extend/plugins/wp-symposium/

Решение: В настоящее время исправление не выпущено.

Ссылки: http://security.szurek.pl/wp-symposium-1410-multiple-xss-and-sql-injection.html