freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

深度解析 | WordPress HTML5 Video Player SQL注入漏洞
2024-07-11 23:09:18
1720710488_668ff558b06667e715bae.jpg!small
产品介绍:

WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。Video.js HTML5 Player 是一款用户友好的插件,支持在桌面和移动设备上播放视频。它让您可以非常轻松地嵌入自托管视频文件或使用 Video.js 库在外部托管的视频文件。

漏洞概述:

2.5.27 之前的 HTML5 Video Player WordPress 插件在将 REST 路由中的参数用于 SQL 语句之前未对其进行清理和转义,这允许未经身份验证的用户执行 SQL 注入攻击

漏洞版本:

WordPress HTML5 Video Player < 2.5.27

资产测绘:
"wordpress" && body="html5-video-player"
靶场搭建:

为了方便搭建测试环境,使用虚拟机小皮面板搭建:

https://public.xp.cn/upgrades/phpStudy_64.zip

下载完成之后,使用一台windows server 虚拟机安装,默认安装在D盘,请自行修改路径

1720709926_668ff326c67104f4ba286.png!small

安装完成之后,一键安装运行环境,大致需要的内容如下:

1720709941_668ff335ba72e34766858.png!small

php 版本这里选择了php7.3.4 nts

1720709955_668ff343ade9f24498e3c.png!small

准备工作完成之后,将默认网站关闭

1720709970_668ff352bb6550f38ab90.png!small

进入首页将解析环境选择Nginx 因为我尝试了Apache 会报错

1720709985_668ff36135f9f380b7a79.png!small

接下来安装wordpress,点击一键部署

1720710000_668ff370a6170863fba36.png!small

点击确认即可

1720710034_668ff39261b8793187b52.png!small

1720710042_668ff39a6660d1b9f5844.png!small

1720710050_668ff3a2abaec9a405c11.png!small

安装完成之后,点击网站,选择php 版本7.3.4

# 漏洞 # 渗透测试 # 网络安全 # web安全
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者