RDot: White Hat Security Community

RDot: White Hat Security Community (https://rdot.org/forum/index.php)
-   Сценарии/CMF/СMS (https://rdot.org/forum/forumdisplay.php?f=15)
-   -   Wordpress + SQL Inj (https://rdot.org/forum/showthread.php?t=3267)

TankreD 25.09.2014 12:03

Wordpress + SQL Inj
 
Есть SQL инъекция в плагине, вытянул хеш администратор, но не получается расшифровать.
Какие могут быть варианты залится?

Tim 25.09.2014 13:16

Сделать восстановление пароля, вытащить ключ для восстановления, поменять на свой. Учти только то, что на почту админа придут письма..

Лаврушкин 25.09.2014 15:36

Цитата:

Сообщение от Tim (Сообщение 37099)
Сделать восстановление пароля, вытащить ключ для восстановления, поменять на свой. Учти только то, что на почту админа придут письма..

Это работает только со старыми версиями WP. где ключ для восстановления в чистом виде лежит в базе.
В новых версиях этот ключ уже хешеируется.

TankreD 25.09.2014 15:59

Лаврушкин прав. в новых версиях восстановление не работает.
Может кто-то знает еще какие-то варианты?

Диагноз 25.09.2014 17:09

Можно прочитать конфиг WP, там есть секретные строки для генерации куков. Благодаря ним можно получить доступ в админку в обход хеша.

-Gory King- 29.09.2014 20:20

Цитата:

Сообщение от Диагноз (Сообщение 37104)
Можно прочитать конфиг WP, там есть секретные строки для генерации куков. Благодаря ним можно получить доступ в админку в обход хеша.

а немного больше инфи?

AlexSam 03.10.2014 19:11

Цитата:

Сообщение от Диагноз (Сообщение 37104)
Можно прочитать конфиг WP, там есть секретные строки для генерации куков. Благодаря ним можно получить доступ в админку в обход хеша.

там еще 4 символа из хеша пароля используются для генерации кук.


Часовой пояс GMT +3, время: 02:43.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2021, Jelsoft Enterprises Ltd. Перевод: zCarot