聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该漏洞的编号是CVE-2024-1071(CVSS评分9.8),影响运行 Ultimate Member WordPress 会员插件的网站,可被未认证攻击者在已有查询附加 SQL 查询并从数据库中提取信息。
Defiant 公司提到,该漏洞存在的原因在于用户查询功能中的不安全实现,它可导致文本净化功能未能防御SQL注入攻击。研究人员还发现,该查询的机构仅允许攻击者采取基于时间的盲目方式,在使用SQL CASE 语句和睡眠命令的同时观察窃取信息请求的响应时间。Difant 公司在一份安全公告中提到,“这是在利用SQL注入漏洞时从数据库获取信息的复杂但常常会成功的方法。”然而,只有启用该插件“为用户元信息启用自定义表”的选项时该漏洞才会遭利用。研究人员提到,“这意味着并非所有运行该插件的用户都是内在易受攻击的,但无论如何,由于攻击者狡猾且可组合利用插件中的漏洞实现完全的站点接管,因此我们强烈建议立即更新。”
该漏洞在1月30日报告,在2月19日推出的 Ultimate Member 2.8.3版本中修复。报送该漏洞的研究人员因此获得2063美元的奖励。建议用户尽快升级至已修复版本。Defiant 公司表示已经拦截了一次利用尝试。
Ultimate Member 插件的下载量已超过20万次,它是用户资料和会员插件,可使 WordPress 站点管理员管理用户注册、登录、资料和角色。
原文始发于微信公众号(代码卫士):热门 WordPress 插件 Ultimate Member 中存在严重漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论