01 漏洞概况
WordPress的“WP Post Author”插件存在基于时间的SQL注入漏洞。该插件旨在通过作者框、社交链接、合著者、客座作者、文章评分系统和自定义用户注册表单构建器等工具提升博客的互动性和参与度。然而,在包括3.8.1版本在内的所有版本中,由于对用户提供的参数缺乏足够的转义处理和对现有SQL查询的充分准备,该插件中的linked_user_id参数存在漏洞。这使得拥有管理员级别权限及以上的认证攻击者能够在已有的查询中添加额外的SQL查询,从而可能从数据库中提取敏感信息。
02 漏洞处置
综合处置优先级:高
漏洞信息
漏洞名称
WP Post Author SQL 注入
漏洞编号
CVE编号
CVE-2024-8757
漏洞评估
披露时间
2024-10-12
漏洞类型
SQL注入
危害评级
高危
公开程度
PoC未公开
威胁类型
信息泄漏
利用情报
在野利用
否
影响产品
产品名称
WP Post Author
受影响版本
WP Post Author<= 3.8.1
影响范围
广
有无修复补丁
有
01 漏洞概况
WordPress的“WP Post Author”插件存在基于时间的SQL注入漏洞。该插件旨在通过作者框、社交链接、合著者、客座作者、文章评分系统和自定义用户注册表单构建器等工具提升博客的互动性和参与度。然而,在包括3.8.1版本在内的所有版本中,由于对用户提供的参数缺乏足够的转义处理和对现有SQL查询的充分准备,该插件中的linked_user_id参数存在漏洞。这使得拥有管理员级别权限及以上的认证攻击者能够在已有的查询中添加额外的SQL查询,从而可能从数据库中提取敏感信息。
02 漏洞处置
综合处置优先级:高
漏洞信息 | 漏洞名称 | WP Post Author SQL 注入 |
漏洞编号 | CVE编号 | CVE-2024-8757 |
漏洞评估 | 披露时间 | 2024-10-12 |
漏洞类型 | SQL注入 | |
危害评级 | 高危 | |
公开程度 | PoC未公开 | |
威胁类型 | 信息泄漏 | |
利用情报 | 在野利用 | 否 |
影响产品 | 产品名称 | WP Post Author |
受影响版本 | WP Post Author<= 3.8.1 | |
影响范围 | 广 | |
有无修复补丁 | 有 |
03 漏洞排查
用户尽快排查应用系统WordPress的“WP Post Author”插件应用版本是否<= 3.8.1。若存在应用使用,极大可能会受到影响。(根据漏洞实际排查方案来写) 04 修复方案
建议您更新当前系统或软件至最新版,完成漏洞的修复。
05 时间线
2024.10.12 厂商发布安全补丁 2024.10.13 安迈信科安全运营团队发布通告
03 漏洞排查
04 修复方案
建议您更新当前系统或软件至最新版,完成漏洞的修复。
05 时间线
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...