freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Wordpress smart-manager-for-wp-e-commerce SQL注入漏洞(CVE-2025-22710)
2025-01-16 20:46:27
所属地 上海

插件介绍

WooCommerce 高级批量编辑产品、订单、优惠券、任何 WordPress 帖子类型 - Smart Manager(以下简称 Smart Manager)插件是一款允许批量编辑和查看 WordPress 中所有帖子类型的插件。

漏洞概述

在 Smart Manager 插件版本 8.50.0 及以下版本中,当使用高级搜索功能查看帖子时,会发生 SQL 注入漏洞,因为过滤值会未经转义处理就被传递给数据库查询。虽然无法在屏幕上看到 SQL 注入攻击的直接结果,但可以通过基于真/假条件的响应值差异来进行盲 SQL 注入。

影响版本:

smart-manager-for-wp-e-commerce<= 8.50.0

FOFA

FOFA:body="wp-content/plugins/smart-manager-for-wp-e-commerce"

搭建环境

使用docker 容器进行搭建,docker-compose.yaml 文件内容如下:

services: 
  db: 
    image: mysql:8.0.27 
    command: '--default-authentication-plugin=mysql_native_password' 
    restart: always 
    environment: 
      - MYSQL_ROOT_PASSWORD=somewordpress 
      - MYSQL_DATABASE=wordpress 
      - MYSQL_USER=wordpress 
      - MYSQL_PASSWORD=wordpress 
    expose: 
      - 3306 
      - 33060 
  wordpress: 
    image: wordpress:6.3.2 
    ports: 
      - 80:80 
    restart: always 
    environment: 
      - WORDPRESS_DB_HOST=db 
      - WORDPRESS_DB_USER=wordpress 
      - WORDPRESS_DB_PASSWORD=wordpress 
      - WORDPRESS_DB_NAME=wordpress 
volumes: 
  db_data: 
 

执行如下命令,开启靶场

docker-compose up -d

1737030920_6788fd08162872d6bc061.png!small?1737030921002

访问目标地址,依次进行如下安装即可

1737030929_6788fd11eb2124172085e.png!small?1737030930847

1737030942_6788fd1ec91dbdaa6cf07.png!small?1737030943713

1737030971_6788fd3b267cc87cf7ba4.png!small?1737030972185

1737030985_6788fd499a2bfb5221ff4.png!small?1737030986515

输入账户密码进入后台

1737031004_6788fd5c687895970834f.png!small?1737031005293

下载插件,插件下载地址如下:

https://downloads.wordpress.org/plugin/smart-manager-for-wp-e-commerce.8.50.0.zip

依次进行如下操作进行安装插件

1737031038_6788fd7ec2549c4a359d7.png!small?1737031039717

点击启用插件

1737031058_6788fd92600f9f0325790.png!small?1737031059280

点击Get started with Samrt Manager

1737031077_6788fda55c615c84fd347.png!small?1737031078298

1737031106_6788fdc26d30b5b22ec26.png!small?1737031107321

此时靶场搭建完成。

漏洞复现

使用管理员登录后台,进入/wp-admin/admin.php?page=smart-manager 页面

1737031139_6788fde3cbf55082d503c.png!small?1737031140914

点击Advanced Search

1737031163_6788fdfb19be3cc25d219.png!small?1737031164060

这里选择Post Title, 值为

' OR 1=1 )) #

1737031192_6788fe18d5cddf2494143.png!small?1737031193739

点击Search 因为SQL语句为True 所以

# 资讯 # 漏洞 # 网络安全 # web安全 # 漏洞分析
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录