1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

WordPress Video Gallery 2.8 SQL Injection Vulnerability

Тема в разделе "Наши статьи", создана пользователем cristodulo, 13 апр 2015.

  1. TopicStarter Overlay
    cristodulo

    cristodulo

    Регистрация:
    19 мар 2015
    Сообщения:
    17
    Симпатии:
    14
    ######################

    # Exploit Title : WordPress Video Gallery 2.8 SQL Injection Vulnerabilitiy

    # Exploit Author : Claudio Viviani

    # Vendor Homepage : Please login or register to view links

    # Software Link : Please login or register to view links

    # Dork Google: Please login or register to view links

    # Date : 2015-04-04

    # Tested on : Linux / Mozilla Firefox

    ######################

    # Description

    Wordpress Video Gallery 2.8 suffers from SQL injection


    Location file: /contus-video-gallery/hdflvvideoshare.php

    add_action('wp_ajax_googleadsense' ,'google_adsense');
    add_action('wp_ajax_nonpriv_googleadsense' ,'google_adsense');
    function google_adsense(){
    global $wpdb;
    $vid = $_GET['vid'];
    $google_adsense_id = $wpdb->get_var('SELECT google_adsense_value FROM '.$wpdb->prefix.'hdflvvideoshare WHERE vid ='.$vid);
    $query = $wpdb->get_var('SELECT googleadsense_details FROM '.$wpdb->prefix.'hdflvvideoshare_vgoogleadsense WHERE id='.$google_adsense_id);
    $google_adsense = unserialize($query);
    echo $google_adsense['googleadsense_code'];
    die();

    $vid = $_GET['vid']; is not sanitized

    ######################

    # PoC

    Please login or register to view links


    ######################

    # Vulnerability Disclosure Timeline:

    2015-04-04: Discovered vulnerability
    2015-04-06: Vendor Notification
    2015-04-07: Vendor Response/Feedback
    2015-04-07: Vendor Send Fix/Patch (same version number)
    2015-04-13: Public Disclosure

    #######################

    Discovered By : Claudio Viviani
    Please login or register to view links
    Please login or register to view links (Free Fuzzy Hashes Database)

    info@homelab.it
    homelabit@protonmail.ch

    Please login or register to view links
    Please login or register to view links
    Please login or register to view links
    Please login or register to view links

    #####################
     
    • Like Like x 2
    Метки:

Поделиться этой страницей

Загрузка...