WordPress WP-Realty插件‘listing_id’参数SQL注入漏洞
2013-10-23 23:31
357 查看
| ||||||||||||||||||
WordPress的WP-Realty插件中存在SQL注入漏洞,该漏洞源于程序构造SQL查询语句之前没有充分过滤用户提交的输入。攻击者可利用该漏洞控制应用程序,访问或修改数据,或利用底层数据库中潜在的漏洞。 | ||||||||||||||||||
http://wordpress.org/ | ||||||||||||||||||
|
相关文章推荐
- WordPress下载监控插件id参数SQL注入漏洞
- WordPress ProPlayer插件‘id’参数SQL注入漏洞
- WordPress Spiffy XSPF Player 插件‘playlist_id’参数SQL注入漏洞
- WordPress NOSpam PTI插件‘comment_post_ID’参数SQL注入漏洞
- WordPress WP-Table Reloaded插件 ‘id’参数跨站脚本漏洞
- WordPress Videowall插件‘page_id’参数跨站脚本漏洞
- WordPress podPress插件‘playerID’参数跨站脚本漏洞
- WordPress LeagueManager插件'league_id'参数SQL注入漏洞
- php-nuke 4nchat错误验证roomid参数 sql注入漏洞
- WordPress Store Locator Plus 插件'query'参数SQL注入漏洞
- WordPress wp-FileManager插件‘path’参数任意文件下载漏洞
- WordPress Feedweb插件‘wp_post_id’参数跨站脚本漏洞
- WordPress Uploader插件‘blog’参数跨站脚本漏洞
- wordpress wassup插件 spy.php脚本含sql注入漏洞
- WordPress BackWPup插件‘tab’参数跨站脚本漏洞
- WordPress Poll插件多个SQL注入漏洞
- WordPress Traffic Analyzer插件‘aoid’参数跨站脚本漏洞
- WordPress Contact Form插件‘cntctfrm_contact_emai’参数跨站脚本漏洞
- WordPress WP Photo Album Plus插件“commentid”参数跨站脚本漏洞