问题描述
最近我看到很多关于 wordpress 插件的 sql 注入的报告,例如 https://www.tenable.com/blog/cve-2020-27615-sql-injection-vulnerability-in-wordpress-loginizer-plugin
如果我进一步查看变更集,黑客可以通过
进行攻击`ip` = **'**".$loginizer['current_ip']."**'**
和 $loginizer['current_ip'] 基本上是从 $_SERVER (https://plugins.trac.wordpress.org/browser/loginizer/trunk/functions.php?rev=2401010) 中检索的
我不明白的是 $_SERVER 应该被 wp_magic_quotes 转义,所以它怎么可能容易受到攻击?我可以找到一些其他报告的例子,但我永远找不到绕过 wp_magic_quotes 的方法。有人可以帮我弄清楚吗?
欲知更多详情https://wpdeeply.com/loginizer-before-1-6-4-sqli-injection/
非常感谢,
解决方法
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)