概述
WordPress是一款免费的论坛Blog系统。
WordPress实现上存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击非授权访问数据库。
WordPress的wp-admin/admin-ajax.php文件没有正确验证对cookie参数的输入。在wp-admin/admin-ajax.php的6行:
------------------[source code]----------------------
define('DOING_AJAX', true);
check_ajax_referer();
if ( !is_user_logged_in() )
die('-1');
------------------[/source code]----------------------
然后在check_ajax_referer()函数中:
------------------[source code]----------------------
function check_ajax_referer() {
$cookie = explode('; ', urldecode(empty($_POST['cookie']) ?
$_GET['cookie'] : $_POST['cookie'])); // AJAX scripts must pass
cookie=document.cookie
foreach ( $cookie as $tasty ) {
if ( false !== strpos($tasty, USER_COOKIE) )
$user = sub
最后
以上就是想人陪豆芽为你收集整理的admin.php wordpress,Wordpress admin-ajax.php远程SQL注入漏洞的全部内容,希望文章能够帮你解决admin.php wordpress,Wordpress admin-ajax.php远程SQL注入漏洞所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复