使用 WP Post Author <= 3.8.1 提升博客参与度 - 经过身份验证(管理员以上)SQL 注入 (CVE-2024-8757)
CVE编号
CVE-2024-8757利用情况
暂无补丁情况
N/A披露时间
2024-10-12漏洞描述
WordPress的“WP Post Author”插件存在基于时间的SQL注入漏洞。该插件旨在通过作者框、社交链接、合著者、客座作者、文章评分系统和自定义用户注册表单构建器等工具提升博客的互动性和参与度。然而,在包括3.8.1版本在内的所有版本中,由于对用户提供的参数缺乏足够的转义处理和对现有SQL查询的充分准备,该插件中的linked_user_id参数存在漏洞。这使得拥有管理员级别权限及以上的认证攻击者能够在已有的查询中添加额外的SQL查询,从而可能从数据库中提取敏感信息。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-89 | SQL命令中使用的特殊元素转义处理不恰当(SQL注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论