![]() |
Нашел с помощью wpsscan CVE 2011-4673 (Exploit Title: WordPress jetpack plugin SQL Injection Vulnerability)
мучаюсь уже не один час пытаясь ее использовать. localhost/wp-content/plugins/jetpack/modules/sharedaddy.php?id=-1 В ответ я ничего не получаю, делаю вывод что скорее всего данный параметр действительно уязвим и wpscan не ошибся. Но что делать дальше я не совсем понимаю... Вот описание, и примерэксплуатации который я не совсем понимаю. WordPress Plugin jetpack - 'sharedaddy.php' ID SQL Injection |
Если в ответ ничего не получаешь, это не значит что параметр уязвим.
wpscan версию-то плагина определил? |
v3.2.3, данная версия уязвима 100%, вопрос в том как использовать данную инъекцию.
Wpscan: Код: Код:
root@debian:~# wpscan --url SITE.COM -e ap |
Код:
http://nonaname.com/sharedaddy.php?id=1' |
Версия 3.2.3 была выпущена в 2016 году, а сплойт 2011, не уязвима это версия к sql inj
Код: Код:
== Changelog == |
Да, все верно, плагин бесполезный(был невнимателен).
Доп инфа(сразу забыл) 1. apache:http_server: 2.4.25 CVE-2017-9798 вроде позволяет произвести атаку 'memory leak' если верно понимаю требуется присутствие на сервере авторизованных пользователей(вся суть в обработке сервером метода OPTIONS в test_bleed() что в результате мне позволит получить загруженные ими данные в RАМ, либо просто приведет к отказу в обслуживании(DOS). Нахожу нужный мне эксплойт Apache prepare() potential SQL Injection Reference: WordPress 2.3.0-4.8.1 - $wpdb->prepare() potential SQL Injection Reference: WordPress 4.8.2 Security and Maintenance Release Reference: Database: Hardening for `wpdb::prepare()` · WordPress/WordPress@70b2127 Reference: Database: Hardening to bring `wpdb::prepare()` inline with documentat… · WordPress/WordPress@fc930d3 Fixed in: 4.2.16 [!] Title: WordPress 2.3.0-4.7.4 - Authenticated SQL injection Reference: WordPress 2.3.0-4.7.4 - Authenticated SQL injection Reference: Wordpress SQLi Reference: WordPress 4.8.2 Security and Maintenance Release Reference: Database: Hardening for `wpdb::prepare()` · WordPress/WordPress@70b2127 Reference: WordPress 2.3.0-4.8.1 - $wpdb->prepare() potential SQL Injection Fixed in: 4.7.5 [!] Title: WordPress 3.5-4.7.1 - WP_Query SQL Injection Reference: WordPress 3.5-4.7.1 - WP_Query SQL Injection Reference: WordPress 4.7.2 Security Release Reference: Query: Ensure that queries work correctly with post type names with s… · WordPress/WordPress@8538429 Reference: CVE - CVE-2017-5611 Fixed in: 4.2.12[/I] |
Цитата:
Цитата:
Цитата:
Я бы на твоём месте посмотрел бы в сторону этого: Цитата:
|
Цитата:
|
| Время: 09:07 |