FOLKS-iwd/CVE-2025-68999-POC

GitHub: FOLKS-iwd/CVE-2025-68999-POC

针对 Happy Addons <= 3.20.4 的二阶 SQL 注入 PoC,演示如何以低权限角色提取敏感数据。

Stars: 2 | Forks: 0

# CVE-2025-68999 **Happy Addons for Elementor <= 3.20.4** — 认证用户(贡献者及以上)二级 SQL 注入 | | | |---|---| | **CVSS** | 8.5 高危 | | **受影响版本** | <= 3.20.4 | | **已修复版本** | 3.20.6 | | **最低权限角色** | 贡献者(`edit_posts`) | | **攻击向量** | 网络 / 低复杂度 / 低权限 | ## 漏洞详情 `classes/clone-handler.php` 中的 `duplicate_meta_entries()` 使用手工编写的批量 INSERT 将文章元数据行复制到克隆的文章中。它通过 `$wpdb->prepare()` 安全地获取行数据,但随后将 `$entry->meta_key` 直接拼接到 SQL 字符串中未进行转义: ``` $_records[] = "( $duplicated_post_id, '{$entry->meta_key}', '{$_value}' )"; // ... $wpdb->query( $query ); ``` 因为 `meta_key` 来自数据库,代码将其视为可信数据。但贡献者可以通过自定义字段面板设置任意字段名——因此他们控制该列的内容。 攻击分为两步: 1. **写入:** 将恶意字符串存储为自定义字段名称。`add_post_meta()` 会安全处理此操作——载荷会存入数据库而不会执行任何内容。 2. **触发:** 点击“快乐克隆”。`duplicate_meta_entries()` 读取键名并将其拼接到原始 INSERT 语句中。MySQL 执行注入的子查询。 静态分析无法发现此问题,因为危险数据的来源是数据库读取(`$wpdb->get_results()`),污点引擎会将其标记为已清理。存储边界打破了污点链。 ## 影响 任何贡献者均可提取: - 所有用户的密码哈希(离线破解 — hashcat 模式 400) - WordPress 密钥/盐值(伪造持久性认证 Cookie) - `wp_options` 中的任意行(API 密钥、支付凭证) - 私有文章内容 披露时受影响安装量超过 400,000 次。 ## 使用方法 ``` pip install requests python3 poc.py https://target.com contributor p4ss ``` 该脚本通过 HTTP 进行身份验证,将注入载荷存储为自定义字段名称,触发“快乐克隆”操作,并从克隆文章的元字段中读取泄露的哈希值。输出保存至 `hash.txt`。 ``` hashcat -m 400 hash.txt rockyou.txt ``` ## 完整分析报告 https://folks-iwd.github.io/writeups/cve-2025-68999.html ## 披露时间线 | 日期 | 事件 | |------|-------| | 2025 年 12 月 | 通过 SVN 差异发现。PoC 确认。 | | 2025 年 12 月 | 向 Patchstack Alliance 报告并提供完整分析报告与 PoC。 | | 2026 年 1 月 | weDevs 在 v3.20.6 中发布修复。 | | 2026 年 1 月 23 日 | CVE-2025-68999 发布。CVSS 评分 8.5 高危。 | ## 修复方案 weDevs 使用以下方式替换了手工编写的 INSERT: ``` foreach ( $entries as $entry ) { update_post_meta( $duplicated_post_id, $entry->meta_key, $entry->meta_value ); } ``` `update_post_meta()` 内部会调用 `$wpdb->update()`,并对键和值使用预处理语句。
标签:Authenticated Contributor+, CVE-2025-68999, Happy Addons for Elementor, PoC利用, Second-Order SQL Injection, WordPress安全, WordPress插件漏洞, 元数据注入, 批量插入, 插件安全, 操作系统监控, 数据库注入, 文档安全, 污点分析, 漏洞披露, 演示模式, 逆向工具, 黑客利用