# BookingPress 小于 1.0.11 - 未认证的 SQL 注入漏洞
## 漏洞概述
BookingPress WordPress插件在1.0.11之前的版本中,未能在使用动态构建的SQL查询之前正确地对用户提供的POST数据进行清理,导致未经过身份验证的用户可以进行SQL注入攻击。
## 影响版本
BookingPress WordPress插件版本小于1.0.11。
## 漏洞细节
该漏洞通过名为`bookingpress_front_get_category_services`的AJAX操作触发,该操作对未经过身份验证的用户开放。插件处理用户提供的POST数据时,没有进行适当的清理,就直接用于动态构造的SQL查询中,从而导致SQL注入漏洞。
## 漏洞影响
未经过身份验证的攻击者可以通过该漏洞向受影响的插件发送恶意构造的POST请求,成功执行SQL注入攻击,可能导致数据泄露、篡改或删除,甚至可能获取更高的权限。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Proof-of-Concept exploit (SQLI BookingPress before 1.0.11) | https://github.com/destr4ct/CVE-2022-0739 | POC详情 |
| 2 | Simple bash script to automate the exploit of cve 2022 0739 | https://github.com/Chris01s/CVE-2022-0739 | POC详情 |
| 3 | 🐍 Python Exploit for CVE-2022-0739 | https://github.com/BKreisel/CVE-2022-0739 | POC详情 |
| 4 | CVE-2022-0739 Wordpress BookingPress SQLi | https://github.com/hadrian3689/wp_bookingpress_1.0.11 | POC详情 |
| 5 | None | https://github.com/G01d3nW01f/CVE-2022-0739 | POC详情 |
| 6 | Exploit for WP BookingPress (< 1.0.11) based on destr4ct POC. | https://github.com/viardant/CVE-2022-0739 | POC详情 |
| 7 | BookingPress < 1.0.11 - Unauthenticated SQL Injection | https://github.com/ElGanz0/CVE-2022-0739 | POC详情 |
| 8 | None | https://github.com/lhamouche/Bash-exploit-for-CVE-2022-0739 | POC详情 |
| 9 | None | https://github.com/Manjen1218/CVE-2022-0739-Exploitation | POC详情 |
暂无评论