p3Nt3st3r-sTAr/CVE-2026-2413-POC

GitHub: p3Nt3st3r-sTAr/CVE-2026-2413-POC

WordPress 插件 Ally – Web Accessibility & Usability SQL注入漏洞(CVE-2026-2413)的概念验证代码,支持时间盲注检测与利用。

Stars: 0 | Forks: 0

# CVE-2026-2413-POC Ally – Web Accessibility & Usability WordPress 插件在 4.0.3 及之前的所有版本中,均存在通过 URL 路径触发的 SQL 注入漏洞。这是由于 `get_global_remediations()` 方法中对用户提供的 URL 参数转义不足,该参数在没有针对 SQL 上下文进行适当净化的情况下被直接拼接到 SQL JOIN 子句中。虽然应用了 `esc_url_raw()` 以确保 URL 安全,但它并不能阻止 SQL 元字符(如单引号、括号)被注入。这使得未经身份验证的攻击者能够向现有查询中追加额外的 SQL 语句,进而利用基于时间的盲注技术从数据库中提取敏感信息。该漏洞的利用需要 Remediation 模块处于激活状态,这要求插件必须连接到一个 Elementor 账户。 # 脚本检测器/扫描器演示 https://t.me/p3Nt3st3rsTAr
标签:0day, CISA项目, CVE, CVE-2026-2413, EXP, Maven, PHP安全, PNNL实验室, POC, Web安全, WordPress插件, WordPress漏洞, 多线程, 安全测试, 攻击性安全, 数字签名, 文件完整性监控, 时间盲注, 漏洞验证, 蓝队分析, 逆向工具