WordPress Trackback Charset DecodingのSQLインジェクション

medium Nessus プラグイン ID 24011

概要

リモートWebサーバーに、SQLインジェクション攻撃の影響を受けるPHPアプリケーションが含まれています。

説明

リモートホスト上のWordPressのバージョンは、代替文字セットのトラックバックをサポートしており、SQLパラメーターのエスケープ後にそれらをデコードします。代替文字セットを指定して、トラックバックの送信中にその文字セットで入力をエンコードすることで、認証されていないリモート攻撃者が、アプリケーションのパラメーターサニタイズコードをバイパスし、データベースクエリを操作する可能性があります。

この問題の悪用は、リモートホストを使用したケースである、PHPのmbstring拡張がインストールされている場合にのみ可能なことに注意してください。

ソリューション

WordPressバージョン2.0.6以降にアップグレードしてください。

参考資料

http://www.hardened-php.net/advisory_022007.141.html

https://seclists.org/fulldisclosure/2007/Jan/125

https://wordpress.org/news/2007/01/wordpress-206/

プラグインの詳細

深刻度: Medium

ID: 24011

ファイル名: wordpress_trackback_charset_sql_injection.nasl

バージョン: 1.23

タイプ: remote

ファミリー: CGI abuses

公開日: 2007/1/12

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:wordpress:wordpress

必要な KB アイテム: installed_sw/WordPress, www/PHP

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2007/1/5

脆弱性公開日: 2007/1/5

参照情報

CVE: CVE-2007-0107

BID: 21896, 21907