漏洞信息详情
WordPress Lead Octopus Power ‘id’参数SQL注入漏洞
- CNNVD编号:CNNVD-201407-713
- 危害等级: 高危
- CVE编号: CVE-2014-5189
- 漏洞类型: SQL注入
- 发布时间: 2014-07-28
- 威胁类型: 远程
- 更新时间: 2014-08-08
- 厂 商: leadoctopus
- 漏洞来源: Amirh03in
漏洞简介
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Lead Octopus是其中的一个插件。
WordPress的Lead Octopus插件的lib/optin/optin_page.php脚本中存在SQL注入漏洞。远程攻击者可通过‘id’参数利用该漏洞执行任意SQL命令。
漏洞公告
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
http://wso.leadoctopus.com/
参考网址
来源:BID
链接:http://www.securityfocus.com/bid/68934
来源:packetstormsecurity.com
链接:http://packetstormsecurity.com/files/127640/WordPress-Lead-Octopus-Power-SQL-Injection.HTML
来源:OSVDB
链接:http://osvdb.org/show/osvdb/109642
受影响实体
- Leadoctopus Lead_octopus:-:~~~Wordpress~~
补丁
暂无
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论