博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
WordPress Spiffy XSPF Player 插件‘playlist_id’参数SQL注入漏洞
阅读量:4607 次
发布时间:2019-06-09

本文共 538 字,大约阅读时间需要 1 分钟。

漏洞名称: WordPress Spiffy XSPF Player 插件‘playlist_id’参数SQL注入漏洞
CNNVD编号: CNNVD-201304-176
发布时间:
更新时间:
危害等级:  
漏洞类型:
威胁类型:
CVE编号:  
漏洞来源: Ashiyane Digital Security Team

Spiffy XSPF Player 插件可在Wordpress网站内嵌入 Fabrizio's Macromedia XSPF Player。

        WordPress的Spiffy XSPF Player插件中存在SQL注入漏洞,该漏洞源于构造SQL查询语句之前程序没有充分过滤用户提供的数据。攻击者可以利用该漏洞完全控制应用程序,访问 或修改数据,或利用底层数据库中潜在的漏洞。Spiffy XSPF Player 0.1版本中存在漏洞,其他版本也可能受到影响。

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

        

来源: BID

名称: 58976
链接:

转载于:https://www.cnblogs.com/security4399/archive/2013/04/13/3018436.html

你可能感兴趣的文章
我的时间工具类
查看>>
Titanium suds.js的理解
查看>>
异常处理
查看>>
centos 7下网络配置
查看>>
解题报告 『[USACO07OPEN]Dining(网络最大流 + 拆点)』
查看>>
HTML知识点纲要(1)
查看>>
C# 中 KeyPress 、KeyDown 和KeyPress的详细区别[转]
查看>>
微信公众号开发授权和分享模块脚本封装
查看>>
Linux实验二
查看>>
HDU——1393Weird Clock(水题,注意题意)
查看>>
HDU——1420Prepared for New Acmer(快速幂取模)
查看>>
Hello rails!
查看>>
Centos 7 搭建 Hadoop3.1教程
查看>>
0062 Spring MVC的文件上传与下载--MultipartFile--ResponseEntity
查看>>
JavaScript input file上传前获取文件名、文件类型、文件大小等信息
查看>>
1035 Password (20 分)
查看>>
VC静态连接库注意事项
查看>>
并不对劲的hdu4777
查看>>
JSP 内置对象(一)
查看>>
51nod 1215 数组的宽度
查看>>