Participants Database Plugin for WordPress「query」參數 SQL 插入

critical Nessus Plugin ID 76072

概要

遠端 Web 伺服器託管的一個 PHP 指令碼受到 SQL 插入弱點影響。

說明

遠端主機上安裝的 Participants Database Plugin for WordPress 受到一個 SQL 插入弱點影響,該弱點是因為無法正確清理使用者在「pdb-signup」指令碼中提供的「query」參數輸入所導致。未經驗證的遠端攻擊者可利用此問題,針對後端資料庫執行任意 SQL 陳述式,進而導致資料操控或任意資料洩漏。

請注意,據報告,該應用程式也受到一個不明瑕疵影響,在此情況下,當使用簡碼時,如果權限檢查不足,則會允許未經驗證的使用者執行保留給系統管理使用者的動作;不過 Nessus 並未測試此問題。

解決方案

升級至 1.5.4.9 版或更新版本。

另請參閱

https://seclists.org/fulldisclosure/2014/Jun/0

https://wordpress.org/plugins/participants-database/#changelog

Plugin 詳細資訊

嚴重性: Critical

ID: 76072

檔案名稱: wordpress_participants_database_sql_injection.nasl

版本: 1.11

類型: remote

系列: CGI abuses

已發布: 2014/6/16

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/a:wordpress:wordpress, cpe:/a:xnau:participants_databas3

必要的 KB 項目: installed_sw/WordPress, www/PHP

可被惡意程式利用: true

可輕鬆利用: No exploit is required

由 Nessus 利用: true

修補程式發佈日期: 2014/5/31

弱點發布日期: 2014/6/1

參考資訊

CVE: CVE-2014-3961

BID: 67769