freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Wordpress smart-manager-for-wp-e-commerce SQL注入漏洞(CVE-2025-22710)
p0et 2025-01-16 20:46:27 62911
所属地 上海

插件介绍

WooCommerce 高级批量编辑产品、订单、优惠券、任何 WordPress 帖子类型 - Smart Manager(以下简称 Smart Manager)插件是一款允许批量编辑和查看 WordPress 中所有帖子类型的插件。

漏洞概述

在 Smart Manager 插件版本 8.50.0 及以下版本中,当使用高级搜索功能查看帖子时,会发生 SQL 注入漏洞,因为过滤值会未经转义处理就被传递给数据库查询。虽然无法在屏幕上看到 SQL 注入攻击的直接结果,但可以通过基于真/假条件的响应值差异来进行盲 SQL 注入。

影响版本:

smart-manager-for-wp-e-commerce<= 8.50.0

FOFA

FOFA:body="wp-content/plugins/smart-manager-for-wp-e-commerce"

搭建环境

使用docker 容器进行搭建,docker-compose.yaml 文件内容如下:

services: 
  db: 
    image: mysql:8.0.27 
    command: '--default-authentication-plugin=mysql_native_password' 
    restart: always 
    environment: 
      - MYSQL_ROOT_PASSWORD=somewordpress 
      - MYSQL_DATABASE=wordpress 
      - MYSQL_USER=wordpress 
      - MYSQL_PASSWORD=wordpress 
    expose: 
      - 3306 
      - 33060 
  wordpress: 
    image: wordpress:6.3.2 
    ports: 
      - 80:80 
    restart: always 
    environment: 
      - WORDPRESS_DB_HOST=db 
      - WORDPRESS_DB_USER=wordpress 
      - WORDPRESS_DB_PASSWORD=wordpress 
      - WORDPRESS_DB_NAME=wordpress 
volumes: 
  db_data: 
 

执行如下命令,开启靶场

docker-compose up -d

1737030920_6788fd08162872d6bc061.png!small?1737030921002

访问目标地址,依次进行如下安装即可

1737030929_6788fd11eb2124172085e.png!small?1737030930847

1737030942_6788fd1ec91dbdaa6cf07.png!small?1737030943713

1737030971_6788fd3b267cc87cf7ba4.png!small?1737030972185

1737030985_6788fd499a2bfb5221ff4.png!small?1737030986515

输入账户密码进入后台

1737031004_6788fd5c687895970834f.png!small?1737031005293

下载插件,插件下载地址如下:

https://downloads.wordpress.org/plugin/smart-manager-for-wp-e-commerce.8.50.0.zip

依次进行如下操作进行安装插件

1737031038_6788fd7ec2549c4a359d7.png!small?1737031039717

点击启用插件

1737031058_6788fd92600f9f0325790.png!small?1737031059280

点击Get started with Samrt Manager

1737031077_6788fda55c615c84fd347.png!small?1737031078298

1737031106_6788fdc26d30b5b22ec26.png!small?1737031107321

此时靶场搭建完成。

漏洞复现

使用管理员登录后台,进入/wp-admin/admin.php?page=smart-manager 页面

1737031139_6788fde3cbf55082d503c.png!small?1737031140914

点击Advanced Search

1737031163_6788fdfb19be3cc25d219.png!small?1737031164060

这里选择Post Title, 值为

' OR 1=1 )) #

1737031192_6788fe18d5cddf2494143.png!small?1737031193739

点击Search 因为SQL语句为True 所以

可试读前30%内容
¥ 19.9 全文查看
9.9元开通FVIP会员
畅读付费文章
最低0.3元/天
# 资讯 # 漏洞 # 网络安全 # web安全 # 漏洞分析
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 p0et 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
p0et LV.4
这家伙太懒了,还未填写个人描述!
  • 28 文章数
  • 29 关注者
影响200万+网站 Wordpress插件漏洞复现
2025-02-28
Apache HugeGraph 远程代码执行漏洞(CVE-2024-27348)
2025-02-10
CraftCMS 远程代码执行漏洞(CVE-2024-56145)
2025-02-10
文章目录