使用 WP Post Author <= 3.8.1 提升博客参与度 - 经过身份验证(管理员以上)SQL 注入 (CVE-2024-8757)

admin 2024-10-13 01:58:12 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
使用 WP Post Author <= 3.8.1 提升博客参与度 - 经过身份验证(管理员以上)SQL 注入 (CVE-2024-8757)

CVE编号

CVE-2024-8757

利用情况

暂无

补丁情况

N/A

披露时间

2024-10-12
漏洞描述
WordPress的“WP Post Author”插件存在基于时间的SQL注入漏洞。该插件旨在通过作者框、社交链接、合著者、客座作者、文章评分系统和自定义用户注册表单构建器等工具提升博客的互动性和参与度。然而,在包括3.8.1版本在内的所有版本中,由于对用户提供的参数缺乏足够的转义处理和对现有SQL查询的充分准备,该插件中的linked_user_id参数存在漏洞。这使得拥有管理员级别权限及以上的认证攻击者能够在已有的查询中添加额外的SQL查询,从而可能从数据库中提取敏感信息。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/GumGumZz/wordpress/blob/main/wp-post-author.md
https://plugins.trac.wordpress.org/browser/wp-post-author/trunk/includes/mult...
https://plugins.trac.wordpress.org/changeset/3166002/wp-post-author/trunk/inc...
https://www.wordfence.com/threat-intel/vulnerabilities/id/d667bafc-5f19-4889-...
CVSS3评分 7.2
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 高
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
CWE-89 SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-44415利用情况 暂无补丁情况 N/A披露时间 2024-10-12漏洞描述A vulnerability was d
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-44731利用情况 暂无补丁情况 N/A披露时间 2024-10-12漏洞描述Mirotalk在commit 9de22
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-44734利用情况 暂无补丁情况 N/A披露时间 2024-10-12漏洞描述Mirotalk在提交commit 9de
评论:0   参与:  0