我是靠谱客的博主 想人陪豆芽,最近开发中收集的这篇文章主要介绍admin.php wordpress,Wordpress admin-ajax.php远程SQL注入漏洞,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

WordPress是一款免费的论坛Blog系统。

WordPress实现上存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击非授权访问数据库。

WordPress的wp-admin/admin-ajax.php文件没有正确验证对cookie参数的输入。在wp-admin/admin-ajax.php的6行:

------------------[source code]----------------------

define('DOING_AJAX', true);

check_ajax_referer();

if ( !is_user_logged_in() )

die('-1');

------------------[/source code]----------------------

然后在check_ajax_referer()函数中:

------------------[source code]----------------------

function check_ajax_referer() {

$cookie = explode('; ', urldecode(empty($_POST['cookie']) ?

$_GET['cookie'] : $_POST['cookie'])); // AJAX scripts must pass

cookie=document.cookie

foreach ( $cookie as $tasty ) {

if ( false !== strpos($tasty, USER_COOKIE) )

$user = sub

最后

以上就是想人陪豆芽为你收集整理的admin.php wordpress,Wordpress admin-ajax.php远程SQL注入漏洞的全部内容,希望文章能够帮你解决admin.php wordpress,Wordpress admin-ajax.php远程SQL注入漏洞所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(38)

评论列表共有 0 条评论

立即
投稿
返回
顶部