一、 漏洞 CVE-2024-13473 基础信息
漏洞标题
LTL Freight Quotes - Worldwide Express Edition <= 5.0.20存在未认证的SQL注入漏洞
来源:AIGC 神龙大模型
漏洞描述信息
WordPress插件LTL Freight Quotes – Worldwide Express Edition在所有版本中(包括5.0.20版本)存在SQL注入漏洞。该漏洞是由于对用户提供的'dropship_edit_id'和'edit_id'参数未进行充分的转义处理,并且现有SQL查询的准备也不充分,导致未经过身份验证的攻击者可能将额外的SQL查询附加到已存在的查询中,从而从数据库中提取敏感信息。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:AIGC 神龙大模型
漏洞标题
LTL Freight Quotes - Worldwide Express Edition <= 5.0.20 - Unauthenticated SQL Injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The LTL Freight Quotes – Worldwide Express Edition plugin for WordPress is vulnerable to SQL Injection via the 'dropship_edit_id' and 'edit_id' parameter in all versions up to, and including, 5.0.20 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2024-13473 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-13473 的情报信息
  • 标题: LTL Freight Quotes - Worldwide Express Edition <= 5.0.20 - Unauthenticated SQL Injection -- 🔗来源链接

    标签:

  • 标题: wwe-ltl-wild-delivery-save.php in ltl-freight-quotes-worldwide-express-edition/trunk/warehouse-dropship/wild/includes – WordPress Plugin Repository -- 🔗来源链接

    标签:

  • 标题: wwe-ltl-wild-delivery-save.php in ltl-freight-quotes-worldwide-express-edition/trunk/warehouse-dropship/wild/includes – WordPress Plugin Repository -- 🔗来源链接

    标签:

  • 标题: Changeset 3215844 for ltl-freight-quotes-worldwide-express-edition – WordPress Plugin Repository -- 🔗来源链接

    标签:

  • https://nvd.nist.gov/vuln/detail/CVE-2024-13473