• XSS.stack #1 – первый литературный журнал от юзеров форума

woocommerce

Leonard123

RAID-массив
Пользователь
Регистрация
26.04.2021
Сообщения
75
Реакции
5
Привет, раскручиваю CVE-2021-32789 WooCommerce sql injection, при помощи sqlmap, получил имя баз данных и таблицы, а также версию mysql, подскажите куда дальше двигаться? Пытался просмотреть пользователей из таблиц, но не получается.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
www.site.com/blog/?author=1 или www.site.com/?author=1 от таргета зависит где там WP , он покажет пост админа с id=1
в скульмапе такие запрос
-D database -T wp_users --columns (или -C ID,user_name,user_pass если не ошибаюсь, не помню уже) --dump
потом идешь в www.site.com/wp_login.php или www.site.com/wp_admin он тебе редерект сделает на вход
p.s. Потом берешь хеш и на расшифровку его отправляешь , дальше идешь в плагины (вроде бы и сейчас работает) и загружаешь шелл или сперва скачиваешь плагин fileupload или filemanager , что то в таком духе. Он есть прям официально через админку и спокойно грузишь шелл на интерпретаторе php ( в редких случаях .asp семейство)
 
www.site.com/blog/?author=1 или www.site.com/?author=1 от таргета зависит где там WP , он покажет пост админа с id=1
в скульмапе такие запрос
-D database -T wp_users --columns (или -C ID,user_name,user_pass если не ошибаюсь, не помню уже) --dump
потом идешь в www.site.com/wp_login.php или www.site.com/wp_admin он тебе редерект сделает на вход
Спасибо!
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх