WordPress插件Landing Pages 'post'参数SQL注入漏洞(CNVD-2013-13699)
CVE编号
N/A利用情况
暂无补丁情况
N/A披露时间
2013-10-15漏洞描述
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志。WordPress Landing Pages插件不正确过滤用户通过"post" GET参数提交的输入,允许远程攻击者利用漏洞提交特制SQL查询,可获取或操作数据库系统。解决建议
WordPress Landing Pages Plugin 1.2.3 (10/09/13)已经修改该漏洞,建议用户下载更新:http://wordpress.org/plugins/landing-pages
参考链接 |
|
---|---|
https://www.cnvd.org.cn/flaw/show/CNVD-2013-13699 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 N/A
- 用户交互 N/A
- 可用性 部分地
- 保密性 完全地
- 完整性 部分地
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论