Показать сообщение отдельно
Старый 06.03.2016, 23:05   #63
Molofya
 
Регистрация: 09.07.2015
Сообщений: 21
Репутация: -1
По умолчанию

Цитата:
Сообщение от crlf Посмотреть сообщение
Avada #1 Selling Theme of All Time (190,000+ Satisfied Customers)
inurl:"product_orderby" (Результатов: примерно 8 840 000 (0,63 сек.) )


./includes/woo-config.php

PHP код:
        if ( isset( $_SERVER['QUERY_STRING'] ) ) {
            
parse_str$_SERVER['QUERY_STRING'], $params );
        }
        
$order = ! empty( $params['product_order'] ) ? $params['product_order'] : 'desc';
        
$order strtoupper$order );

        
$args['orderby'] = "sum_of_comments_approved DESC, average_rating {$order}$wpdb->posts.post_date DESC"

Получается Time-Based Blind SQL Injection:

Оптимизации запроса от гуру приветствуются


В тонкости не вдавался, похоже что спит так: количество сортируемых товаров * sleep(). Подверженные версии, скорее всего, <= 4, включая последнюю. Точно не проверял.
Красавчик. Уязвимость есть даже на официальном сайте Конора Макгрегора
Но почему то в большинстве случаев через Sqlmap не крутятся эти sql, получить список таблиц через information_schema легко удаётся, а вот доступа к самим таблицам нету.
Просто хочу уточнить, это параноидальная защита вордпресса от SQL иньекций?
Нельзя даже выполнить запрос select count(*) from database.randprefix_wp_users
PS:
Код:
$order = strtoupper( $order );
может в этом дело?

Последний раз редактировалось Molofya; 06.03.2016 в 23:07..
Molofya вне форума   Ответить с цитированием