支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 1d646365ce093fb014feca39fd31521c6d78d6d3

来源
关联漏洞
标题:WordPress 插件SQL注入漏洞 (CVE-2021-43408)
Description:WordPress是Wordpress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress 插件是WordPress开源的一个应用插件。 WordPress 插件 Duplicate Post 1.1.9版本存在SQL注入漏洞,该漏洞源于插件缺少对于SQL语句的过滤和转义,当客户端提供的数据不安全地包含在SQL查询中时,就会出现SQL注入漏洞。攻击者通常可以利用SQL注入来读取、修改和删除SQL表数据。在许多情况下,还可以利用SQL ser
文件快照

[4.0K] /data/pocs/1d646365ce093fb014feca39fd31521c6d78d6d3 ├── [3.4K] exploit.py └── [4.8K] readme.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。