首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

WordPress插件SQL漏洞复现

该SQL漏洞存在于wordpress的插件Ultimate Produce Catalogue 4.2.2版本,在Exploit Database可以搜到这个漏洞的信息: https://www.exploit-db.com...WordPress _v4.6源码,安装Ultimate Produce Catalogue 4.2.2版本插件。 2. 本机电脑搭建phpstudy作为WEB环境。...02 源码部署 首先wordpress的安装,这个之前在我们公众号文章《WordPress _v4.6远程代码执行漏洞复现》已经有详细的搭建过程,有不明白的小伙伴可以查看历史发送记录,或者到漏斗社区论坛也可以看到...03 漏洞复现过程 首先我们使用管理账号新建一个账号,名为testsql,利用testsql这个账号通过sql注入漏洞拿到管理员的账号。 ? 然后使用testsql这个账号进行登陆。...存在漏洞的地址如下: http://127.0.0.1/wordpress/wp-admin/admin-ajax.php?

1.6K50
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    WPScan-WordPress漏洞发现

    今天分享一个web扫描工具——WPScan WPScan是一个专门扫描WordPress网站的漏洞发现工具,目前已经在很多系统中预安装: BackBox Linux...WPScan工具有很多参数可选,可通过-h命令查看可选参数,常用的有以下几个: 扫描WordPress站点的用户列表 ruby wpscan.rb --url [wordpress url] --enumerate...暴力破解 ruby wpscan.rb --url [wordpress url] --wordlist [密码字典] --username [获取到的用户名] --threads [线程数] 扫描插件漏洞...可以看到红色叹号的即是漏洞的提醒,还会有参考的url,可以通过提供的参考来修复漏洞。...注意:若wordpress目录结构发生改变,需要在指定url的时候指定到wordpress的目录。 欢迎分享和关注,运维实谈,不定期分享纯干货!

    71820

    聊聊WordPress 5.1.1 CSRF to RCE漏洞

    /2019/wordpress-csrf-to-rce/ 下面我们就来详细聊聊这个漏洞。...所以在WordPress的防御体系下,如何绕过Nonce、如何获取超级管理员权限、如果在非超级管理员权限下做任何可以威胁网站安全操作,就是WordPress安全漏洞的主要方向。...关于 CSRF to RCE 漏洞 在我们熟悉了WordPress的安全机制之后,我们再回到这个漏洞来。 作者提到,在WordPress的评论处有一个比较神奇的机制。...不难发现,如果我们把漏洞放在WordPress Core树立的安全标准下来说,该漏洞实际能算作是漏洞的部分只有一个,就是绕过Nonce机制实现的一个WordPress XSS漏洞。...刚才我们说到了一个关键点,整个漏洞实际上可以看作是一个绕过Nonce机制实现的一个WordPress XSS漏洞

    79720

    WordPress网站漏洞检测及漏洞修复解决方案

    2019年正月刚开始,WordPress最新版本存在远程代码注入获取SHELL漏洞,该网站漏洞影响的版本是wordpress5.0.0,漏洞的产生是因为image模块导致的,因为代码里可以进行获取目录权限...通过外界公布的漏洞细节详情,我们通过安全分析发现,漏洞主要是在wordpress上传图片这里,看了下代码post meta参数值并没有过滤,导致可以修改WP博客的数据库标段,在文件包含嵌入本地文件地址的时候可以跨目录的修改参数...wordpress网站漏洞的利用 我们先来搭建一下系统所需的环境,linux centos服务器,php5.3,mysql数据库本部为5.6,安装的wordpress 5.0.0系统,数据都为默认的,然后我们打开网站...wordpress漏洞总结 该网站漏洞的发生,仅仅存在于wordpress5.0.0版本,其他版本不受该漏洞的影响,主要发生原因是裁剪图片功能存在注入,导致可以远程读取图片,可以将恶意的代码图片文件写入到网站的根目录下...关于wordpress网站漏洞的修复建议,网站的运营者尽快升级wordpress版本到最新版本,不要再使用5.0.0版本,对网站的补丁及时的登录后台进行更新,如果网站已遭受到攻击,建议立即对网站进行木马文件的检测与清除

    2.7K10

    WordPress插件漏洞分析:WPDiscuz任意文件上传漏洞

    写在前面的话就在不久之前,Wordfence的威胁情报团队在一款名叫wpDiscuz的Wordpress评论插件中发现了一个高危漏洞,而这款插件目前已有超过80000个网站在使用了。...漏洞简述漏洞描述:任意文件上传受影响插件 写在前面的话 就在不久之前,Wordfence的威胁情报团队在一款名叫wpDiscuz的WordPress评论插件中发现了一个高危漏洞,而这款插件目前已有超过80000...N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H 修复版本:7.0.5 一直以来,WordPress自带的评论功能都是非常简单基础的,不能够满足对评论互动比较重视的网站。...wpDiscuz是一款非常好用的WordPress评论增强插件,并且提供了自定义评论表单和字段的AJAX实时评论系统,旨在增强WordPress内置评论功能。...最后,如果这个方法仍然无法使用的话,它将会使用wp_check_filetype方法,这个方法是WordPress指定的文件类型检测方法,它能够根据文件名来检测文件的MIME类型,并于内置的文件类型白名单列表进行匹配

    86630

    网站漏洞检测 wordpress sql注入漏洞代码审计与修复

    wordpress系统本身代码,很少出现sql注入漏洞,反倒是第三方的插件出现太多太多的漏洞,我们SINE安全发现,仅仅2019年9月份就出现8个插件漏洞,因为第三方开发的插件,技术都参差不齐,对安全方面也不是太懂导致写代码过程中没有对...sql注入,以及xss跨站进行前端安全过滤,才导致发生sql注入漏洞。...目前发现的wordpress漏洞插件,AdRotate广告插件,NextGEN Gallery图片管理插件,Give赞赏插件,这些插件使用的网站数量较多,因为开源,免费,功能强大,使用简单,深受众多站长们的喜欢...截图如下: give插件,也存在漏洞漏洞产生的原因是includes目录下的donors文件夹里的class-give-donors-query.php代码,在获取订单的函数中,没有对其order...代码如下: 关于wordpress漏洞修复办法,建议插件的开发公司在对代码编写过程中,对用户的输入,以及提交,get,post等请求进行全面的安全过滤与安全效验,及时的更新wordpress的版本以及插件版本升级

    2.7K20

    wordpress任意文件删除漏洞分析

    0x00 综述 2018年6月28日,国外安全研究组织rips团队发布了一篇WordPress任意文件删除到代码执行的漏洞文章,文章中指出攻击者可以利用此漏洞删除任意文件,比如删除WordPress建站配置文件...wp-config.php,通过删除此文件可导致界面进入网站安装页面,通过重装网站后进入管理员后台即可获取网站shell从而控制WordPress网站,故该漏洞的危害很大。...唯一缺陷就是需要攻击者拥有操作多媒体文件的功能,一般作者权限就可以触发漏洞。 攻击难度:中。 危害程度:高。...0x02 漏洞验证 首先我们注册一个author的作者权限用户,登陆后添加媒体文件,再编辑文件 ?...最后直接发送删除请求: http://localhost/wordpress-4.7.4/wp-admin/post.php?

    61210

    WordPress REST API 内容注入漏洞分析

    0x00 漏洞简述 1....漏洞简介 在REST API自动包含在Wordpress4.7以上的版本,WordPress REST API提供了一组易于使用的HTTP端点,可以使用户以简单的JSON格式访问网站的数据,包括用户,帖子...上周,一个由REST API引起的影响WorePress4.7.0和4.7.1版本的漏洞被披露,该漏洞可以导致WordPress所有文章内容可以未经验证被查看,修改,删除,甚至创建新的文章,危害巨大。...漏洞影响版本 WordPress4.7.0 WordPress4.7.1 0x01 漏洞复现 Seebug上已经给出详细的复现过程,在复现过程中可以使用已经放出的POC来进行测试。...0x02 漏洞分析 其实漏洞发现者已经给出了较为详细的分析过程,接下来说说自己在参考了上面的分析后的一点想法。 WP REST API 首先来说一下REST API。

    3.2K70

    针对WordPress插件漏洞的攻击数量激增

    来自Wordfence的研究人员对近期高频率出现的针对WordPress Page Builder插件的网络攻击发出警告,这些攻击都是试图利用WordPress插件中一个名为Kaswara Modern...WPBakery Page Builder Addons的未修补漏洞。...该漏洞被追踪为CVE-2021-24284,在CVSS漏洞评分系统中被评为10.0,此项漏洞与未经授权的任意文件上传有关,可被滥用以获得代码执行,最终使得攻击者能够夺取受影响WordPress网站的控制权...尽管该漏洞早在2021年4月由WordPress安全公司就已经进行了披露,但至今为止该漏洞仍未得到解决。更为糟糕的是,该插件已经停止更新,WordPress也不再积极维护该插件。...【图:WordPress Page Builder插件漏洞】 这些攻击来自10215个IP地址,其中大部分的攻击企图被缩小到10个IP地址。

    37520

    网站源代码安全审计之wordpress漏洞

    User Post Gallery 是WordPress的一个第三方插件,该插件被许多网站运营者使用,由于代码存在远程命令执行漏洞,被许多黑客利用进行攻击网站,导致许多安装wordpress User...该漏洞被爆出后,直至到今天2023年2月1号,官网也未对该漏洞进行修复,wordpress官网已经对该插件停止了对外下载,我们SINE安全通过之前的User Post Gallery老版本源码,复现了此次漏洞...,并对该源代码进行了安全审计,发现确实存在远程代码执行漏洞漏洞的具体细节我们来看下wp-upg.php代码里的upg_datatable变量,如下图:从变量中可以看到从前端传参到Field后,将以:来进行参数的分割...漏洞利用成功截图如下:以上是我们SINE安全的于涛技术对wordpress 漏洞进行的分析和安全审计,以及整体的漏洞复现过程,如果担心您的代码也存在漏洞,也可以与我们联系,我们可提供源代码的安全审计服务...,我们人工对其进行安全审计,提前找到网站存在的漏洞,将损失降到最低,以免后期网站用户量以及规模上来后再因为网站代码存在漏洞而导致损失就得不偿失了。

    1.3K30

    WordPress插件Form Maker SQL注入漏洞分析

    最近WordPress的插件出现各种姿势漏洞(都是插件,不知何时能有核心漏洞出现),Easy WP SMTP、 Social Warfare、Form Maker等等,其中Form Maker1.13.3...最近一直在看cms的漏洞代码,于是顺手在网上找了该插件的影响版本与修补后的版本进行了代码分析,并且在本地对该漏洞进行了分析复现和POC代码编写调试。...下面是分析和复现的过程: 本地环境:Wordpress5.1 + Form Maker1.13.3 在本地搭建WordPress5.1版本,然后上网找一下FormMaker的历史版本。...然后就可以专心的进行代码审计和漏洞复现了。...根据该漏洞路径,参照Daniele Scanu @ Certimeter Group的漏洞利用脚本,可对WordPress数据库进行查询,最终注入脚本如下,以查询wp_user中用户密码为例: 注入脚本

    80720

    API NEWS | Jetpack WordPress插件存在API漏洞

    本周,我们带来的分享如下:一篇关于Jetpack WordPress插件存在API漏洞的文章一篇关于如何应对不断增长的API安全漏洞的文章一篇关于API安全性是当务之急的文章工具:使用Burp Suite...查找GraphQL漏洞Jetpack WordPress插件API漏洞影响数百万个网站流行的WordPress插件Jetpack强制对所有安装进行更新,以解决插件中的一个关键API漏洞。...该插件在WordPress用户中非常受欢迎,全球下载量超过500万次。自2012年首次发布2.0版以来,所有版本都存在这个漏洞。...小阑总结:这个漏洞对于受影响的WordPress站点来说是非常危险的,因为它可能允许攻击者利用API漏洞,从而访问站点上的文件系统。如果攻击成功,攻击者可以读取、修改或删除站点上的数据。...为了预防这个漏洞,所有使用Jetpack插件的WordPress站点都应该尽快更新到最新版本Jetpack 12.1.1。

    26530

    WordPress 4.9.6任意文件删除漏洞利用

    WordPress是目前网络上最受欢迎的CMS。约有30%的网站都在使用它。...这种广泛的采用,也使其成为了网络犯罪分子非常感兴趣的一个目标.RIPS团队在7个月前,向WordPress安全团队报告了这个漏洞,但至今发稿前依然没有得到修复。...4.9.7 已更新修复此漏洞 受影响的版本 WordPress版本(包括当前的4.9.6版本) 比较鸡肋的是如果要利用该漏洞,攻击者需要作者权限登陆账号和删除媒体文件的权限。...我根据谷歌搜索前三页WordPress站点,通过注册页面登陆发现权限很低;没有上传图片的权限。...导致没有利用成功; 所以说WordPress安全团队迟迟没有修复漏洞,肯定认为这只是低危漏洞 利用 搭建环境 ? WordPress 4.9.6 ?

    39420
    领券