Nosiume/CVE-2025-68055-poc

GitHub: Nosiume/CVE-2025-68055-poc

针对 WordPress Hydra Booking 插件认证 SQL 注入漏洞(CVE-2025-68055)的利用工具,支持用户枚举和密码哈希提取。

Stars: 1 | Forks: 0

# CVE-2025-68055 ## Hydra Booking Plugin <= 1.1.32 中的认证 SQL 注入 这是我在最近披露的列表中发现此 CVE 后,为了练习而制作的一个 POC。在制作此 POC 时,该漏洞仍然存在于最新版本的 Hydra Booking (1.1.32) 中。我不对本程序的任何恶意使用负责。 ### 漏洞描述 Hydra Booking 在多个对象的多个 SQL 请求中执行了不当的用户输入清理。该脚本通过创建或更新带有恶意 ID 的预订来利用 Booking 对象。 每当向 `booking->get()` 函数传递数组类型时,Hydra Booking 会直接将用户输入硬编码到原始 SQL 请求中,而不是使用 **prepare** 来清理输入,从而导致基于时间的盲注 (Time-Based Blind SQL injection)。 ### 漏洞利用 运行如下简单的命令即可告知您当前运行的 WordPress 实例是否存在漏洞: ``` ./CVE-2025-68055.py --url --login --password Exploit options : --list-users --dump-password ``` 脚本中提供了两个利用选项,但用户也可以修改脚本或使用 **SQLMap** 等工具从数据库中获取更具体的数据。 选项 1 :通过添加 `--list-users`,脚本将利用 SQL 注入导出 WordPress 用户表中 `user_login` 列的所有条目。 选项 2 :通过添加 `--dump-password `,脚本将导出所请求用户的密码哈希(如果该用户存在)。
标签:CISA项目, CVE-2025-68055, Hydra Booking, PNNL实验室, POC, Python, Web安全, WordPress, WordPress插件漏洞, WP Hydra Booking <= 1.1.32, 数据转储, 无后门, 时间盲注, 蓝队分析, 认证后漏洞, 逆向工具