# Perfect Survey小于1.5.2版本存在未授权的SQL注入漏洞
## 漏洞概述
Perfect Survey WordPress 插件在 1.5.2 之前的版本中,在使用 `question_id` GET 参数构造 SQL 语句时,未进行验证和转义,导致未经授权的用户可以执行 SQL 注入攻击。
## 影响版本
- 1.5.2 之前的版本
## 漏洞细节
该漏洞出现在 get_question AJAX 操作中,`question_id` 参数未经过验证和转义便直接用于 SQL 语句中,允许攻击者通过修改该参数来执行 SQL 注入攻击。
## 影响
未经授权的攻击者可以利用此漏洞执行 SQL 注入攻击,潜在地获取敏感信息或篡改数据库内容。
                                        
                                    
                                | # | POC 描述 | 源链接 | 神龙链接 | 
|---|---|---|---|
| 1 | Perfect Survey WordPress plugin before 1.5.2 does not validate and escape the question_id GET parameter before using it in a SQL statement in the get_question AJAX action, allowing unauthenticated users to perform SQL injection. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2021/CVE-2021-24762.yaml | POC详情 | 
| 2 | This repo shows an exploit to CVE-2021-24762. This is an Blind SQLi exploit that, on default config, greps the admin password. | https://github.com/c4cnm/Exploit_CVE-2021-24762 | POC详情 | 
暂无评论