WordPress统计分析插件WP Statistics出现SQL注入漏洞 攻击者可窃取用户数据

安全研究员在WP Statistics插件中发现了一个缺陷,可使黑客貌似合理地窃取数据库,甚至远程劫持网站。该插件是一个非常流行的WordPress插件,用于超过30万个网站上。利用WP Statistics插件,网站管理员可查明网站信息,包含实时在线用户数量,网页统计和访客数量。

WP Statistics插件SQL注入漏洞

Sucuri公司的安全研究员发现WP Statistics插件中可能存在一个SQL注入漏洞,可使远程攻击者利用订阅账户从网站数据库中窃取数据。

让我们先看一下SQL注入背景。SQL注入即结构化查询语言注入,是一个web应用漏洞,可使黑客在web输入中注入恶意SQL代码,从而确定关键数据库的结构和位置。

研究人员解释说:

该漏洞是由于 web 应用未对用户提供的数据进行过滤导致的。 当攻击者获取至少一个订阅账户时,即可导致敏感数据泄露,且在适当情况和配置下,入侵你的WordPress网站。

研究员警告说,

“若你安装了存在该漏洞的WP Statistics插件版本且您的网站允许用户注册,那么您的网站就处于非常危险的境地。”

订阅用户能够向网站注入恶意代码

基本说来,存在漏洞的插件版本可使特定函数绕过对其他权限的检查,使网站订阅用户向网站注入恶意代码。研究员补充道,

“其中一个存在漏洞的函数为includes/functions/functions.php文件中的wp_statistics_searchengine_query()函数。

由于核心函数wp_ajax_parse_media_shortcode()的原因,wp_statistics_searchengine_query()函数可通过WordPress的AJAX功能访问。”

网络安全研究员已在私下将该漏洞上报给了WP Statistics插件的开发人员,他们已经推出了该插件的最新版本WP Statistics 12.0.8修复了该漏洞。

原文发布时间:2017年7月11日

本文由:securityaffairs发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/wp-statistics-sql-injection

时间: 2024-08-02 14:55:47

WordPress统计分析插件WP Statistics出现SQL注入漏洞 攻击者可窃取用户数据的相关文章

最新dotCMS SQL注入漏洞 攻击者可获得敏感数据 绿盟科技发布安全威胁通告

dotCMS 3.6.2以下版本可能存在SQL注入漏洞 ,绿盟科技发布<dotCMS SQL注入漏洞安全威胁通告>,通告全文如下 2017年2月15日,seclists.org网站发布了关于dotCMS存在SQL注入漏洞的消息.文章称,dotCMS 3.6.1及其之前的部分版本,在"/categoriesServlet"的q和inode参数上存在SQL注入,未经身份认证的攻击者可以利用该漏洞获取敏感数据. 当dotCMS的版本<=3.3.2时,与之配套使用的MySQL

PJBlog存在SQL注入漏洞大家要快下补丁了_漏洞研究

    根据我们针对PJBlog进行的程序代码审计发现,PJBlog多个页面存在SQL注入漏洞,致使恶意用户可以利用注入漏洞拿到管理员帐号密码,并且进行恶意攻击. 我们强烈建议使用PJBlog的用户立刻检查一下您的系统是否受此漏洞影响,并紧密的关注PJBlog官方所发布的安全更新 官方补丁:        http://bbs.pjhome.net/thread-26090-1-1.html

PHP代码网站防范SQL注入漏洞攻击的建议

所有的网站管理员都会关心网站的安全问题.说到安全就不得不说到SQL注入攻击(SQL Injection).黑客通过SQL注入攻击可以拿到网站数据库的访问权限,之后他们就可以拿到网站数据库中所有的数据,恶意的黑客可以通过SQL注入 功能篡改数据库中的数据甚至会把数据库中的数据毁坏掉.做为网络开发者的你对这种黑客行为恨之入骨,当然也有必要了解一下SQL注入这种功能方式的原理并 学会如何通过代码来保护自己的网站数据库.今天就通过PHP和MySQL数据库为例,分享一下我所了解的SQL注入攻击和一些简单的

开发者论坛一周精粹(第九期):Joomla!3.7.0 Core SQL注入漏洞

第九期(2017年5月15日-2017年5月21日 ) 2017年5月17日,国外研究人员发现开源CMS软件Joomla!3.7.0 Core 版本里面发现一个SQL注入漏洞攻击,该漏洞风险较高,可能存在数据泄露的风险. [漏洞公告]Joomla!3.7.0 Core SQL注入漏洞 作者:正禾 码栈惊喜赋能618大促 释放工作量轻松备战! 作者:码栈小二 终极告白--com域名批量注册39元/首年! 作者:万小域 是时候亮出你的wang牌了!wang注册/续费/转入限时优惠! 作者:万小域 五

Wordpress4.2.3提权与SQL注入漏洞分析

这是这几天一直关注的漏洞了,wordpress上个礼拜发布的4.2.4版本,其中提到修补了可能存在的SQL漏洞和多个XSS. Check point也很快发出了分析,我也来分析与复现一下最新的这个漏洞.   0x01 GP混用造成的越权漏洞 首先,说明一下背景.wordpress中用户权限分为订阅者.投稿者.作者.编辑和管理员. 权限最低的是订阅者,订阅者只有订阅文章的权限,wordpress开启注册后默认注册的用户就是订阅者.国内很多知名网站,如Freebuf,用户注册后身份即为“订阅者”.

PHP代码网站如何防范SQL注入漏洞攻击建议分享_php技巧

黑客通过SQL注入攻击可以拿到网站数据库的访问权限,之后他们就可以拿到网站数据库中所有的数据,恶意的黑客可以通过SQL注入功能篡改数据库中的数据甚至会把数据库中的数据毁坏掉.做为网络开发者的你对这种黑客行为恨之入骨,当然也有必要了解一下SQL注入这种功能方式的原理并学会如何通过代码来保护自己的网站数据库.今天就通过PHP和MySQL数据库为例,分享一下我所了解的SQL注入攻击和一些简单的防范措施和一些如何避免SQL注入攻击的建议. 什么是SQL注入(SQL Injection)? 简单来说,SQ

Java安全之SQL注入漏洞分析

漏洞简介 SQL 注入漏洞在以下情况下出现: 1. 数据从一个不可信赖的数据源进入程序. 2. 数据用于动态地构造一个 SQL 查询.    代码如下 复制代码 String userName = ctx.getAuthenticatedUserName(); String itemName = request.getParameter("itemName"); String query = "SELECT * FROM items WHERE owner+  = '&quo

PHP-Nuke 存在绕过SQL注入保护及多个SQL注入漏洞

受影响系统: PHP-Nuke PHP-Nuke <= 8.0.0.3.3b 描述: PHP-Nuke是一个广为流行的网站创建和管理工具,它可以使用很多数据库软件作为后端,比如MySQL.PostgreSQL.mSQL.Interbase.Sybase等. PHP-Nuke实现上存在多个SQL注入漏洞,远程攻击者可能利用这些漏洞非授权操作数据库. 攻击者可以通过不同的过滤器绕过对SQL注入的保护.此外Web_Links.News和Download模块中还存在多个SQL注入漏洞. 厂商补丁: PH

利用SQL注入漏洞登录后台

题记:工作需要,得好好补习下关于WEB安全方面的相关知识,故撰此文,权当总结,别无它意.读这篇文章,我假设读者有过写SQL语句的经历,或者能看得懂SQL语句 早在02年,国外关于SQL注入漏洞的技术文章已经很多,而国内在05年左右才开始的. 如今,谈SQL注入漏洞是否已是明日黄花,国内大大小小的网站都已经补上漏洞.但,百密必有一疏,入侵是偶然的,但安全绝对不是必然的. 前些天,网上传得沸沸扬扬的"拖库"事件给我们敲响了安全警钟. 在开发网站的时候,出于安全考虑,需要过滤从页面传递过来的