漏洞关键信息 基本信息 漏洞标题: WordPress Users Ultra Plugin [Blind SQL injection] 发现日期: 2015/10/19 公开披露日期: 2015/12/01 漏洞作者: Panagiotis Vagenas 漏洞联系人: https://twitter.com/panVagenas 厂商主页: http://usersultra.com 软件链接: https://wordpress.org/plugins/users-ultra/ 版本: 1.5.50 测试环境: WordPress 4.3.1 漏洞类型: Webapps 漏洞描述 可以通过利用以下WordPress Ajax动作进行SQL注入攻击: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 在每个动作中可利用的POST参数: 1. 2. 3. 例如,在第7个动作中,用户可以通过设置POST参数 、 和 来更改画廊名称、描述和可见性。 漏洞严重性 由于使用的函数 和 限制每次请求只能执行一个SQL语句,因此攻击的严重性较低。 攻击条件 所有动作都是特权操作,用户必须在漏洞网站上有活跃账户才能执行攻击。 时间线 2015/10/29 - 厂商通过电子邮件通知 2015/11/11 - 厂商通过网站上的联系表单通知 2015/11/13 - 厂商通过WordPress.org上的支持论坛通知 2015/11/14 - 厂商回复并收到报告 解决方案 暂无官方解决方案。