WordPress AJAX Post Search插件'srch_txt'参数SQL注入漏洞


发布日期:2012-10-12
更新日期:2012-11-07

受影响系统:
WordPress AJAX Post Search Plugin 1.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 56394
 
AJAX Post Search插件可无需刷新页面的情况下搜索站点上的帖子。
 
AJAX Post Search 1.1及其他版本存在SQL注入漏洞,通过"srch_txt" POST参数传递到wp-admin/admin-ajax.php的输入没有正确在cardoza_ajax_search.php内过滤,即被用在SQL查询中,通过注入任意SQL代码,攻击者可利用此漏洞控制应用、访问或修改数据、利用下层数据库内的其他漏洞。
 
<*来源:Marcela Benetrix
 
  链接:http://secunia.com/advisories/51205/
 *>

建议:
--------------------------------------------------------------------------------
厂商补丁:
 
WordPress
 ---------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://wordpress.org/extend/plugins/cardoza-ajax-search/

相关内容