Цитата:
Сообщение от crlf
Avada #1 Selling Theme of All Time ( 190,000+ Satisfied Customers)
inurl:"product_orderby" ( Результатов: примерно 8 840 000 (0,63 сек.) )
./includes/woo-config.php
PHP код:
if ( isset( $_SERVER['QUERY_STRING'] ) ) {
parse_str( $_SERVER['QUERY_STRING'], $params );
}
$order = ! empty( $params['product_order'] ) ? $params['product_order'] : 'desc';
$order = strtoupper( $order );
$args['orderby'] = "sum_of_comments_approved DESC, average_rating {$order}, $wpdb->posts.post_date DESC";
Получается Time-Based Blind SQL Injection:
Оптимизации запроса от гуру приветствуются
В тонкости не вдавался, похоже что спит так: количество сортируемых товаров * sleep(). Подверженные версии, скорее всего, <= 4, включая последнюю. Точно не проверял.
|
Красавчик. Уязвимость есть даже на официальном сайте Конора Макгрегора
Но почему то в большинстве случаев через Sqlmap не крутятся эти sql, получить список таблиц через information_schema легко удаётся, а вот доступа к самим таблицам нету.
Просто хочу уточнить, это параноидальная защита вордпресса от SQL иньекций?
Нельзя даже выполнить запрос select count(*) from database.randprefix_wp_users
PS:
Код:
$order = strtoupper( $order );
может в этом дело?