漏洞信息
# HTML Forms小于1.3.25版本-Admin+SQL注入漏洞
## 漏洞概述
HTML Forms WordPress插件在1.3.25之前的版本中,没有正确地转义一个参数,就在SQL语句中使用了该参数,从而导致了可被高级权限用户利用的SQL注入漏洞。
## 影响版本
- HTML Forms WordPress插件版本1.3.25之前的版本
## 漏洞细节
该插件在处理特定参数时,没有进行适当的转义处理。这个未被正确转义的参数随后被直接用于SQL查询中。这种处理方式引入了SQL注入的风险,攻击者可以通过构造特定的输入,执行恶意的SQL命令。
## 影响
- 高权限用户可以通过利用此漏洞执行SQL注入攻击,从而可能获取敏感信息或执行未授权的操作。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
HTML Forms < 1.3.25 - Admin+ SQLi
漏洞描述信息
The HTML Forms WordPress plugin before 1.3.25 does not properly properly escape a parameter before using it in a SQL statement, leading to a SQL injection exploitable by high privilege users
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
WordPress plugin HTML Forms SQL注入漏洞
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin HTML Forms 1.3.25之前版本存在SQL注入漏洞,该漏洞源于在SQL语句中使用参数之前未正确转义参数,导致高权限用户可利用SQL注入。
CVSS信息
N/A
漏洞类别
SQL注入