一、 漏洞 CVE-2007-0233 基础信息
漏洞信息
# N/A

## 漏洞概述
在 WordPress 2.0.6 及更早版本中,wp-trackback.php 文件在输入数据包含一个数值参数且该数值与字母数字参数的哈希值匹配时,未能正确清除变量。这使得远程攻击者可以通过 tb_id 参数执行任意 SQL 命令。

## 影响版本
- WordPress 2.0.6 及更早版本

## 细节
当输入数据中包含一个数值参数(如 `tb_id`),且该数值与字母数字参数的哈希值匹配时,wp-trackback.php 文件未能正确清除变量。结果导致攻击者能够通过 `tb_id` 参数执行任意 SQL 命令。

## 影响
- 允许远程攻击者执行任意 SQL 命令
- 有可能是因为 unset PHP 函数中的 bug,而不是 WordPress 本身的漏洞 (CVE-2006-3017)
- 如果上述说法成立,那么该问题的正确修复方法应在于 PHP 本身,而非 WordPress
备注
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
wp-trackback.php in WordPress 2.0.6 and earlier does not properly unset variables when the input data includes a numeric parameter with a value matching an alphanumeric parameter's hash value, which allows remote attackers to execute arbitrary SQL commands via the tb_id parameter. NOTE: it could be argued that this vulnerability is due to a bug in the unset PHP command (CVE-2006-3017) and the proper fix should be in PHP; if so, then this should not be treated as a vulnerability in WordPress.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress 'Wp-trackback.PHP' SQL注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
当输入数据包含一个数字参数时,WordPress 2.0.6及之前版本中的wp-trackback.php没有正确的打乱变量,这使得远程攻击者可以借助tb_id参数,执行任意的SQL指令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2007-0233 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2007-0233 的情报信息