一、 漏洞 CVE-2023-3416 基础信息
漏洞标题
tagDiv Opt-In Builder <= 1.4.4 - 认证(管理员+)SQL注入
来源:AIGC 神龙大模型
漏洞描述信息
标签Div Opt-In Builder插件在版本直到且包括1.4.4中,通过'subscriptionCouponId'参数和'create_stripe_subscription' REST API端点,存在盲注SQL注入漏洞。由于用户提供的参数未充分转义以及现有SQL查询未充分准备,这使得具有管理员级别的已认证攻击者有可能将额外的SQL查询附加到现有的查询中,这些查询可以用于从数据库中提取敏感信息。 因此,这个漏洞允许具有管理员权限的已认证攻击者通过在现有的查询中附加额外的SQL语句来执行提取数据库中敏感信息的攻击。这种攻击方式被称为盲注SQL注入,因为它不会因为请求的失败而向攻击者提供任何反馈,使得攻击者可以循环试验,直到构造出能够成功执行的数据查询。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:AIGC 神龙大模型
漏洞标题
tagDiv Opt-In Builder <= 1.4.4 - Authenticated (Admin+) SQL Injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The tagDiv Opt-In Builder plugin is vulnerable to Blind SQL Injection via the 'subscriptionCouponId' parameter via the 'create_stripe_subscription' REST API endpoint in versions up to, and including, 1.4.4 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for authenticated attackers with administrator-level privileges to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin tagDiv Opt-In Builder 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin tagDiv Opt-In Builder 1.4.4及之前版本存在安全漏洞,该漏洞源于由于对用户提供的参数转义不足以及对现有SQL查询缺乏充分的准备,导致容易受到盲SQL注入。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-3416 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-3416 的情报信息