La vulnerabilidad se encuentra en el fichero “gallery_class.php” y “gallery_theme.php”.
Código vulnerable en gallery_class.php |
Código vulnerable en gallery_theme.php |
Cuando se ejecuta la consulta SQL el parámetro $id no está filtrado. Dado esto, podemos introducir cualquier cadena. Para explotar esta vulnerabilidad se necesita el uso de HTTP v1.
Se pueden realizar dos tipos de ataques en este plugin: Union SQL Injection y Blind SQL Injection.
PoC de Union SQL Injection |
PoC de Blind SQL Injection |
mparra@hispasec.com
Responsive Image Gallery, Gallery Album
https://wordpress.org/plugins/gallery-album/#developers
Deja una respuesta