一、 漏洞 CVE-2024-13488 基础信息
漏洞标题
LTL Freight Quotes – Estes Edition <= 3.3.7 - 未认证的SQL注入漏洞
来源:AIGC 神龙大模型
漏洞描述信息
针对WordPress的LTL Freight Quotes – Estes Edition插件在所有版本中,包括3.3.7版本,存在SQL注入漏洞。该漏洞是由于用户提供的'dropship_edit_id'和'edit_id'参数未进行足够的转义处理,同时现有的SQL查询也未进行充分的预处理。这使得未经过身份验证的攻击者能够将额外的SQL查询附加到已存在的查询中,从而可能从数据库中提取敏感信息。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:AIGC 神龙大模型
漏洞标题
LTL Freight Quotes – Estes Edition <= 3.3.7 - Unauthenticated SQL Injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The LTL Freight Quotes – Estes Edition plugin for WordPress is vulnerable to SQL Injection via the 'dropship_edit_id' and 'edit_id' parameters in all versions up to, and including, 3.3.7 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2024-13488 的公开POC
# POC 描述 源链接 神龙链接
1 LTL Freight Quotes – Estes Edition <= 3.3.7 - Unauthenticated SQL Injection https://github.com/RandomRobbieBF/CVE-2024-13488 POC详情
三、漏洞 CVE-2024-13488 的情报信息
  • 标题: LTL Freight Quotes – Estes Edition <= 3.3.7 - Unauthenticated SQL Injection -- 🔗来源链接

    标签:

  • 标题: wild-delivery-save.php in ltl-freight-quotes-estes-edition/trunk/warehouse-dropship/wild/includes – WordPress Plugin Repository -- 🔗来源链接

    标签:

  • 标题: wild-delivery-save.php in ltl-freight-quotes-estes-edition/trunk/warehouse-dropship/wild/includes – WordPress Plugin Repository -- 🔗来源链接

    标签:

  • 标题: Changeset 3239967 for ltl-freight-quotes-estes-edition – WordPress Plugin Repository -- 🔗来源链接

    标签:

  • https://nvd.nist.gov/vuln/detail/CVE-2024-13488