漏洞标题
N/A
漏洞描述信息
## 漏洞概述
在 WordPress 2.0.6 及更早版本中,wp-trackback.php 文件在输入数据包含一个数值参数且该数值与字母数字参数的哈希值匹配时,未能正确清除变量。这使得远程攻击者可以通过 tb_id 参数执行任意 SQL 命令。
## 影响版本
- WordPress 2.0.6 及更早版本
## 细节
当输入数据中包含一个数值参数(如 `tb_id`),且该数值与字母数字参数的哈希值匹配时,wp-trackback.php 文件未能正确清除变量。结果导致攻击者能够通过 `tb_id` 参数执行任意 SQL 命令。
## 影响
- 允许远程攻击者执行任意 SQL 命令
- 有可能是因为 unset PHP 函数中的 bug,而不是 WordPress 本身的漏洞 (CVE-2006-3017)
- 如果上述说法成立,那么该问题的正确修复方法应在于 PHP 本身,而非 WordPress
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
wp-trackback.php in WordPress 2.0.6 and earlier does not properly unset variables when the input data includes a numeric parameter with a value matching an alphanumeric parameter's hash value, which allows remote attackers to execute arbitrary SQL commands via the tb_id parameter. NOTE: it could be argued that this vulnerability is due to a bug in the unset PHP command (CVE-2006-3017) and the proper fix should be in PHP; if so, then this should not be treated as a vulnerability in WordPress.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
WordPress 'Wp-trackback.PHP' SQL注入漏洞
漏洞描述信息
当输入数据包含一个数字参数时,WordPress 2.0.6及之前版本中的wp-trackback.php没有正确的打乱变量,这使得远程攻击者可以借助tb_id参数,执行任意的SQL指令。
CVSS信息
N/A
漏洞类别
授权问题