关联漏洞
标题:
WordPress plugin HTML5 Video Player 安全漏洞
(CVE-2024-5522)
描述:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。Custom Field Suite plugin是使用在其中的一个自定义字段添加插件。Media Library Assistant是使用在其中的一个媒体库助手插件。WordPress plugin是一个应用插件。 WordPress plugin HTML5 Video Player 2.5.27之前版本
介绍
# CVE-2024-5522-PoC : HTML5 Video Player < 2.5.27 - Unauthenticated SQLi
The plugin does not sanitize and escape a parameter from a REST route before using it in a SQL statement, allowing unauthenticated users to perform SQL injection attacks
setup script:
1. git clone https://github.com/kryptonproject/CVE-2024-5522-PoC
2. cd CVE-2024-5522-PoC
3. pip3 install r requirements.txt
4. python3 exploit.py
to find a target:
1. use this dork: "/wp-content/plugins/html5-video-player"
2. paste it on https://publicwww.com (or any search engine if you want, nobody gunno stop you)
3. copy all the target (example: https://www.target.com) and put it on txt file
4. run the script and put the target list path (for example: /home/user/target/target_list.txt) into the Poc script
5. and boom, hacked :)
文件快照
[4.0K] /data/pocs/0000fab4755e2e912d8539b1485d84d2ae5f8e98
├── [4.0K] exploit.py
├── [1.0K] LICENSE
├── [ 475] payload.txt
├── [ 796] README.md
└── [ 35] requirements.txt
0 directories, 5 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。