# HTML5 Video Player 2.5.27 之前版本 - 无需认证的 SQL 注入漏洞
## 漏洞概述
HTML5 Video Player WordPress插件在2.5.27之前的版本中,没有对来自REST路由的参数进行清理和转义就直接用于SQL语句中,导致未认证用户可以执行SQL注入攻击。
## 影响版本
- HTML5 Video Player WordPress插件 2.5.27之前的版本
## 漏洞细节
该漏洞的主要问题是由于插件在处理REST路由时,没有对参数进行必要的清理和转义。这些参数在后续被直接用于SQL查询中,这使攻击者可以通过构造特定的输入,绕过验证执行SQL注入攻击。
## 漏洞影响
未认证用户可以利用此漏洞执行SQL注入攻击,可能导致数据泄露、数据篡改或服务器接管等严重后果。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | CVE-2024-5522 HTML5 Video Player <= 2.5.26 - Unauthenticated SQL Injection | https://github.com/truonghuuphuc/CVE-2024-5522-Poc | POC详情 |
| 2 | None | https://github.com/kryptonproject/CVE-2024-5522-PoC | POC详情 |
| 3 | A PoC exploit scanner for CVE-2024-5522 vulnerability in WordPress websites | https://github.com/geniuszlyy/CVE-2024-5522 | POC详情 |
| 4 | A PoC exploit scanner for CVE-2024-5522 vulnerability in WordPress websites | https://github.com/geniuszly/CVE-2024-5522 | POC详情 |
| 5 | The HTML5 Video Player WordPress plugin before 2.5.27 does not sanitize and escape a parameter from a REST route before using it in a SQL statement, allowing unauthenticated users to perform SQL injection attacks | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-5522.yaml | POC详情 |
| 6 | CVE-2024-5522 HTML5 Video Player <= 2.5.26 - Unauthenticated SQL Injection | https://github.com/nak000/CVE-2024-5522-Poc | POC详情 |
暂无评论