WordPress是一款免费的论坛Blog系统。 WordPress的实现上存在输入验证漏洞,远程攻击者可能利用此漏洞获取服务相关的敏感信息。 WordPress的adclick.php文件没有正确地过滤对id参数的输入: # if (isset($_GET[\'\'id\'\'])) { # Header(\"Location: \".iri_AdServe_BannerClick($_GET[\'\'id\'\']) # # -In iri_AdServe_BannerClick function # # return $wpdb->get_var(\"SELECT url FROM $table_name WHERE id=$id;\"); 允许远程攻击者通过注入恶意的SQL代码控制SQL查询,导致检索用户和管理员的用户名和口令。但成功攻击要求知道数据库表格前缀。
WordPress是一款免费的论坛Blog系统。 WordPress的实现上存在输入验证漏洞,远程攻击者可能利用此漏洞获取服务相关的敏感信息。 WordPress的adclick.php文件没有正确地过滤对id参数的输入: # if (isset($_GET[\'\'id\'\'])) { # Header(\"Location: \".iri_AdServe_BannerClick($_GET[\'\'id\'\']) # # -In iri_AdServe_BannerClick function # # return $wpdb->get_var(\"SELECT url FROM $table_name WHERE id=$id;\"); 允许远程攻击者通过注入恶意的SQL代码控制SQL查询,导致检索用户和管理员的用户名和口令。但成功攻击要求知道数据库表格前缀。