Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2022-21661 PoC — SQL injection in WordPress

Source
Associated Vulnerability
Title:SQL injection in WordPress (CVE-2022-21661)
Description:WordPress is a free and open-source content management system written in PHP and paired with a MariaDB database. Due to improper sanitization in WP_Query, there can be cases where SQL injection is possible through plugins or themes that use it in a certain way. This has been patched in WordPress version 5.8.3. Older affected versions are also fixed via security release, that go back till 3.7.37. We strongly recommend that you keep auto-updates enabled. There are no known workarounds for this vulnerability.
Description
A Python PoC for CVE-2022-21661, adapted from z92g's Go PoC, designed to demonstrate the vulnerability in a more accessible scripting environment.
Readme
# 🛡️ CVE-2022-21661

Sebuah **Proof-of-Concept (PoC)** exploit berbasis Python untuk [**CVE-2022-21661**](https://nvd.nist.gov/vuln/detail/CVE-2022-21661), yaitu **kerentanan kritis** pada WordPress yang memungkinkan penyerang tanpa otorisasi melakukan **serangan object injection**, yang dalam kondisi tertentu dapat menyebabkan **Remote Code Execution (RCE)**.

Implementasi ini terinspirasi dari [PoC berbasis Go milik z92g](https://github.com/z92g/CVE-2022-21661), dan dibuat untuk memberikan versi yang lebih mudah diakses dan ramah bagi pengguna skrip, khususnya bagi peneliti keamanan dan praktisi CTF.

> ⚠️ **Alat ini hanya ditujukan untuk tujuan edukasi dan pengujian yang sah. Penggunaan tanpa izin terhadap sistem yang bukan milik Anda adalah tindakan ilegal.**

---

## 📦 Instalasi

Klon repositori ini dan instal dependensi yang diperlukan dengan perintah:

```bash
pip3 install -r requirements.txt
```

---

## 🚀 Penggunaan

Jalankan skrip ini dengan satu URL atau file yang berisi daftar URL untuk memeriksa apakah situs tersebut rentan terhadap CVE-2022-21661:

```bash
usage: main.py [-h] [-u URL] [-f FILE]

Mengidentifikasi CVE-2022-21661 pada instalasi WordPress.

opsi:
  -h, --help            Tampilkan bantuan dan keluar
  -u URL, --url URL     Satu URL situs WordPress untuk diperiksa.
  -f FILE, --file FILE  File yang berisi daftar URL WordPress (satu per baris).

Penulis: FauzanAldi
```

---

## 🧪 Contoh Penggunaan

Memeriksa satu situs:

```bash
python3 main.py -u https://example.com
```

Memindai beberapa situs WordPress dari daftar URL:

```bash
python3 main.py -f urls.txt
```
File Snapshot

[4.0K] /data/pocs/f807e07dc0ddc4336331fff4249d255653a59cd0 ├── [4.0K] CVE-2022-21661-PoC-main │   ├── [1.0K] LICENSE │   ├── [4.9K] main.py │   └── [ 17] requirements.txt └── [1.6K] README.md 1 directory, 4 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →