POC详情: d32e01bb4efda14557ace6414203b2f6fd826ef8

来源
关联漏洞
标题: WordPress plugin Easy Digital Downloads SQL注入漏洞 (CVE-2024-5057)
描述:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Easy Digital Downloads 3.2.12及之前版本存在SQL注入漏洞,该漏洞源于使用的特殊元素的不正确中和,从而允许SQL注入。
描述
poc-CVE-2024-5057
介绍
# About

CVE-2024-5057

Let's try to inject and get the creds.


```bash
cd cve-2024-5057
./configure
make
make install
```

The expoit is installed as `/usr/local/bin/cve-2024-5057`.

So

```bash
cve-2024-5057 https://wp.example.com
```

where `https://wp.example.com` is a target Wordpress site.

# Result output

If the site is not vulnerable:

```text
The  site is not vulnerable
```

If the injection succeeded:

```text
username: Admin
password: Secret
```

returning username and password of the WP site admin.

--

**Happy hacking**


文件快照

[4.0K] /data/pocs/d32e01bb4efda14557ace6414203b2f6fd826ef8 ├── [ 460] CMakeLists.txt ├── [1.2M] configure ├── [ 11K] exploit.c ├── [ 764] pwnkernel.c └── [ 543] README.md 0 directories, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。