WordPress < 1.5.1.3 XMLRPC SQL 注入攻擊

high Nessus Plugin ID 18601

語系:

概要

遠端 Web 伺服器包含一個受到 SQL 插入弱點影響的 PHP 應用程式。

說明

遠端主機上安裝的 WordPress 版本受到一個 SQL 注入攻擊弱點影響,這是因為隨附的 XML-RPC 程式庫無法正確清理「xmlrpc.php」指令碼的使用者輸入資料。
攻擊者可利用此瑕疵發動 SQL 注入攻擊,這可導致洩漏系統管理員的密碼雜湊,或針對底層資料庫發動攻擊。

請注意,據報該應用程式也受到多個跨網站指令碼 (XSS) 弱點、多個路徑洩漏弱點以及遠端攻擊者可修改「忘記密碼」訊息內容的缺陷影響,但是,Nessus 尚未測試這些問題。

解決方案

升級至 WordPress 1.5.1.3 或更新版本。

另請參閱

http://www.nessus.org/u?8ec4b624

Plugin 詳細資訊

嚴重性: High

ID: 18601

檔案名稱: wordpress_1512.nasl

版本: 1.29

類型: remote

系列: CGI abuses

已發布: 2005/7/1

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.3

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:wordpress:wordpress

必要的 KB 項目: installed_sw/WordPress, www/PHP

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2005/6/29

弱點發布日期: 2005/6/29

參考資訊

CVE: CVE-2005-2108