WordPress 4.6.2 через соседние самописные скрипты имею sql-injection (только просмотр БД)
Пароли на расшифровке на неизвестное время
Можно ли как то задействовать функцию восстановления пароля?
Как привести в нормальный вид хеш содержащиеся в wp_users -> user_activation_key Вида (1484638848:$P$BT9pkNHDgo7gLHb1VaK1MoqYppOuC0) (пару символов неверны), что бы в URL'e указать
↑
WordPress 4.6.2 через соседние самописные скрипты имею sql-injection (только просмотр БД)
Пароли на расшифровке на неизвестное время
Можно ли как то задействовать функцию восстановления пароля?
Как привести в нормальный вид хеш содержащиеся в wp_users -> user_activation_key Вида (1484638848:$P$BT9pkNHDgo7gLHb1VaK1MoqYppOuC0) (пару символов неверны), что бы в URL'e указать
никак. user-activation-key зашифрован так же, как пароль. Он хранился в чистом виде только в древних версиях
↑
кто нибудь слышал об sql injection от версии 4.7 и ниже.
как я понял уязвимость находиться wp_query
Баг из разряда гипотетических:
WP_Query is vulnerable to a SQL injection (SQLi) when passing unsafe data. WordPress core is not directly vulnerable to this issue, but we’ve added hardening to prevent plugins and themes from accidentally causing a vulnerability.