关联漏洞
标题:
WordPress plugin HTML5 Video Player 安全漏洞
(CVE-2024-5522)
描述:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。Custom Field Suite plugin是使用在其中的一个自定义字段添加插件。Media Library Assistant是使用在其中的一个媒体库助手插件。WordPress plugin是一个应用插件。 WordPress plugin HTML5 Video Player 2.5.27之前版本
描述
CVE-2024-5522 HTML5 Video Player <= 2.5.26 - Unauthenticated SQL Injection
介绍
# CVE-2024-5522-Poc
CVE-2024-5522 HTML5 Video Player <= 2.5.26 - Unauthenticated SQL Injection
Setup env:
1. Install HTML5 Video Player version 2.5.24 because version have html5-video-player.2.5.24\inc\Database\Videos.php create table h5vp_videos and version >=2.5.25 database folder not found

2. Active HTML5 Video Player version 2.5.24 after check database

3. If you test HTML5 Video Player version 2.5.26 . Use command remove folder plugin HTML5 Video Player version 2.5.24 after remove plugin check ensure table wp_h5vp_videos exists on database (note: not uninstall plugin on dashboards website)

4. Install HTML5 Video Player version 2.5.26 and active
Analysis
File: wp-content/plugins/html5-video-player/inc/Rest/VideoController.php

Method: another_check default return true =>

Method: get_item

Poc:
https://github.com/truonghuuphuc/CVE-2024-5522-Poc/assets/20487674/23725a4d-9184-4f29-9654-580302ff5030
文件快照
[4.0K] /data/pocs/06f196716cd7ad5152c63c1ca214e5253555e99a
├── [ 468] CVE-2024-5522.py
├── [2.1M] html5-video-player.2.5.24.rar
├── [2.1M] html5-video-player.2.5.26.zip
└── [1.6K] README.md
0 directories, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。