freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

深度解析 | WordPress HTML5 Video Player SQL注入漏洞
2024-07-11 23:09:18
1720710488_668ff558b06667e715bae.jpg!small
产品介绍:

WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。Video.js HTML5 Player 是一款用户友好的插件,支持在桌面和移动设备上播放视频。它让您可以非常轻松地嵌入自托管视频文件或使用 Video.js 库在外部托管的视频文件。

漏洞概述:

2.5.27 之前的 HTML5 Video Player WordPress 插件在将 REST 路由中的参数用于 SQL 语句之前未对其进行清理和转义,这允许未经身份验证的用户执行 SQL 注入攻击

漏洞版本:

WordPress HTML5 Video Player < 2.5.27

资产测绘:
"wordpress" && body="html5-video-player"
靶场搭建:

为了方便搭建测试环境,使用虚拟机小皮面板搭建:

https://public.xp.cn/upgrades/phpStudy_64.zip

下载完成之后,使用一台windows server 虚拟机安装,默认安装在D盘,请自行修改路径

1720709926_668ff326c67104f4ba286.png!small

安装完成之后,一键安装运行环境,大致需要的内容如下:

1720709941_668ff335ba72e34766858.png!small

php 版本这里选择了php7.3.4 nts

1720709955_668ff343ade9f24498e3c.png!small

准备工作完成之后,将默认网站关闭

1720709970_668ff352bb6550f38ab90.png!small

进入首页将解析环境选择Nginx 因为我尝试了Apache 会报错

1720709985_668ff36135f9f380b7a79.png!small

接下来安装wordpress,点击一键部署

1720710000_668ff370a6170863fba36.png!small

点击确认即可

1720710034_668ff39261b8793187b52.png!small

1720710042_668ff39a6660d1b9f5844.png!small

1720710050_668ff3a2abaec9a405c11.png!small

安装完成之后,点击网站,选择php 版本7.3.4

# 漏洞 # 渗透测试 # 网络安全 # web安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者