Wordpress 쿠키 취약점

평양선봉의 이미지

Quote:
The exploitation steps are therefore:
1) Find the hash of the blog URL: Either just look at the URL, or
create an account to get a user cookie
2) Read the user_pass entry from wp_users table: Look for
backups, perform SQL injection, etc...
3) Set the following cookies:
wordpressuser_=admin
wordpresspass_=MD5(user_pass)
4) You have admin access to the blog

원문: http://lwn.net/Articles/259204/

현재 2.3.1 버전도 해당된다고 합니다.

정태영의 이미지

mysql 에 접속해서 wordpress admin 의 password hash 값을 얻어낼 수 있어야만 하므로 별로 문제가 되는 경우는 없을 듯 한데요..

Quote:
A remote attacker, with read access to the password database can gain
administrator rights. This may be used in conjunction with an SQL
injection attack, or after locating a database backup.

--
오랫동안 꿈을 그리는 사람은 그 꿈을 닮아간다...

http://mytears.org ~(~_~)~
나 한줄기 바람처럼..

오랫동안 꿈을 그리는 사람은 그 꿈을 닮아간다...

http://mytears.org ~(~_~)~
나 한줄기 바람처럼..