WordPress Poll Plugin“poll_id”参数 SQL 注入

high Nessus 插件 ID 64894

简介

远程 Web 服务器托管一个受到 SQL 注入漏洞影响的 Web 应用程序。

描述

远程主机上安装的 WordPress Poll 插件受到一个 SQL 注入漏洞的影响,该漏洞的原因是无法对用户向“wp-admin/admin-ajax.php”脚本的“poll_id”参数提供的输入进行正确审查。未经认证的远程攻击者可利用此问题来发起针对受影响应用程序的 SQL 注入攻击,从而导致操纵后端数据库中的数据或者泄露任意数据。

据报告,该应用程序还受到多个其他 SQL 注入漏洞的影响,但 Nessus 尚未对这些问题进行测试。

解决方案

升级到版本 34.05 或更高版本或者删除该插件。

请注意,单前无法通过 WordPress.org Plugin Directory 使用该插件。

另见

http://www.nessus.org/u?98bc791e

插件详情

严重性: High

ID: 64894

文件名: wordpress_poll_poll_id_sql_injection.nasl

版本: 1.7

类型: remote

系列: CGI abuses

发布时间: 2013/2/26

最近更新时间: 2024/6/4

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: installed_sw/WordPress, www/PHP

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

被 Nessus 利用: true

补丁发布日期: 2013/1/16

漏洞发布日期: 2013/1/21

参考资料信息

CVE: CVE-2013-1400

BID: 57630