POC详情: 0000fab4755e2e912d8539b1485d84d2ae5f8e98

来源
关联漏洞
标题: WordPress plugin HTML5 Video Player 安全漏洞 (CVE-2024-5522)
描述:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。Custom Field Suite plugin是使用在其中的一个自定义字段添加插件。Media Library Assistant是使用在其中的一个媒体库助手插件。WordPress plugin是一个应用插件。 WordPress plugin HTML5 Video Player 2.5.27之前版本
介绍
# CVE-2024-5522-PoC : HTML5 Video Player < 2.5.27 - Unauthenticated SQLi
The plugin does not sanitize and escape a parameter from a REST route before using it in a SQL statement, allowing unauthenticated users to perform SQL injection attacks

setup script:
1. git clone https://github.com/kryptonproject/CVE-2024-5522-PoC
2. cd CVE-2024-5522-PoC
3. pip3 install r requirements.txt
4. python3 exploit.py

to find a target:
1. use this dork: "/wp-content/plugins/html5-video-player"
2. paste it on https://publicwww.com (or any search engine if you want, nobody gunno stop you)
3. copy all the target (example: https://www.target.com) and put it on txt file
4. run the script and put the target list path (for example: /home/user/target/target_list.txt) into the Poc script
5. and boom, hacked :)
文件快照

[4.0K] /data/pocs/0000fab4755e2e912d8539b1485d84d2ae5f8e98 ├── [4.0K] exploit.py ├── [1.0K] LICENSE ├── [ 475] payload.txt ├── [ 796] README.md └── [ 35] requirements.txt 0 directories, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。