漏洞信息详情
WordPress fMoblog插件id参数SQL注入漏洞
漏洞简介
fMoblog是Wordpress所使用的移动博客插件,允许用户从手机张贴图形和描述等信息。
如果将page_id设置为已有的值的话,则fmoblog.php模块没有正确地验证index.php中对id参数所传送的输入便在SQL查询中使用,这允许远程攻击者通过提交恶意请求执行SQL注入攻击,完全入侵后端数据库系统。
漏洞公告
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.fahlstad.se/wp-plugins/fmoblog/
参考网址
来源: XF
名称: fmoblog-index-sql-injection(49296)
链接: http://xforce.iss.net/xforce/xfdb/49296
来源: VUPEN
名称: ADV-2009-0752
链接: http://www.vupen.com/english/advisories/2009/0752
来源: BID
名称: 34147
链接: http://www.securityfocus.com/bid/34147
来源: MILW0RM
名称: 8229
链接: http://www.milw0rm.com/exploits/8229
来源: SECUNIA
名称: 34341
链接: http://secunia.com/advisories/34341
来源: OSVDB
名称: 52836
链接: http://osvdb.org/52836
受影响实体
- Fahlstad Fmoblog_plugin:2.1<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...