POC详情: fd373bc3de1144f4a868a71a9787bf847d050cbb

来源
关联漏洞
标题: WordPress plugin BookingPress SQL注入漏洞 (CVE-2022-0739)
描述:WordPress是Wordpress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是WordPress开源的一个应用插件。 WordPress plugin BookingPress 1.0.11 版本之前存在SQL注入漏洞,该漏洞源于通过 AJAX 请求 bookingpress_front_get_category_services 函数操作用于动态构建的 SQL 查询之前,没有正确清理用户提供的 POST 数据。
描述
BookingPress < 1.0.11 - Unauthenticated SQL Injection
介绍
# CVE-2022-0739

BookingPress < 1.0.11 - Unauthenticated SQL Injection

The plugin fails to properly sanitize user supplied POST data before it is used in a dynamically constructed SQL query
via the bookingpress_front_get_category_services AJAX action (available to unauthenticated users),
leading to an unauthenticated SQL Injection

CVE-2022-0739

https://plugins.trac.wordpress.org/changeset/2684789

Sources:

https://wpscan.com/vulnerability/388cd42d-b61a-42a4-8604-99b812db2357

https://github.com/rapid7/metasploit-framework/blob/d48319a867a75cae501cc6797114b511ba0293a4/modules/auxiliary/gather/wp_bookingpress_category_services_sqli.rb

https://github.com/destr4ct/CVE-2022-0739/blob/main/booking-press-expl.py
文件快照

[4.0K] /data/pocs/fd373bc3de1144f4a868a71a9787bf847d050cbb ├── [3.7K] main.go └── [ 720] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。