ZM Gallery 1 Plugin WordPress – Blind Injection

Homepage: https://wordpress.org/plugins/zm-gallery/ Description: Type user access: admin user. $_GET[‘order’] is escaped wrong. Attack with Blind Injection File / Code: Path: /wp-content/plugin/zm-gallery/zm-gallery-list.php Line: 126 if( isset($_GET[‘orderby’]) ) { $order = ‘ ORDER BY ‘ . esc_sql($_GET[‘orderby’]); if( isset($_GET[‘order’]) ) { $order .= ‘ ‘ . esc_sql($_GET[‘order’]); } } $table_name = $wpdb->prefix . ‘zm_gallery’; …

ZX_CSV Upload 1 Plugin WordPress – Sql Injection

Homepage: https://wordpress.org/plugins/zx-csv-upload/ Description: Type user access: admin user. $_GET[‘id’] is not escaped. Url is accessible for every registered user. File / Code: Path: /wp-content/plugin/zx-csv-upload/zx_csv_home.php Line: 53 if(isset($_POST[‘rsltsbmt’])) { $table_name = $_POST[‘table_select’]; $rlfrom=$_POST[‘rsltfrom’]; $rlto=$_POST[‘rsltto’]; } … global $wpdb; //$tname=$wpdb->prefix.’currency’; $result = $wpdb->get_results( “SELECT * FROM $table_name limit $rlfrom,$rlto”); ?> Proof of Concept: 1 …

WP Private Messages 1.0.1 – Plugin WordPress – Sql Injection

Homepage: https://wordpress.org/plugins/wp-private-messages/ Description: Type user access: registered user. $_GET[‘id’] is not escaped. Url is accessible for every registered user. File / Code: Path: /wp-content/plugin/wp-private-messages/wpu_private_messages.php Line: 218 global $current_user, $wpulang; $id = $_GET[“id”]; $user = $_GET[“name”]; … $bf = “<tr><td class=\”left\”>”; $mid = “: </td><td>”; $af = “</td></tr>”; $pm = $wpdb->get_row(“SELECT * FROM …

Xtreme Locator Dealer Locator Plugin WordPress – Sql Injection

Homepage: https://wordpress.org/plugins/xtremelocator/ Description: Type user access: admins user. $_GET[‘id’] is not escaped. Is accessible for only admins user. File / Code: Path: /wp-content/plugins/xtremelocator/functions.xtremelocator.php Line: 112 if((isset($_GET[‘id’])||(isset($_POST[‘action’])&&$_POST[‘action’]==”add_field”))&&!isset($_POST[‘field_action’])){ if(isset($_GET[‘id’])){ $field=$wpdb->get_results(“SELECT * FROM `”.$wpdb->prefix.”xtremelocator_fields` WHERE id=”.$_GET[‘id’]); } include_once($xl_path.”/views/add_field.php”); }else{ Proof of Concept: 1 – Using url, sqli by get: 2 – Result:   Timeline: …

WP Support Plus Responsive Ticket System 7.1.3 – WordPress Plugin – Sql Injection

Homepage: https://wordpress.org/plugins/wp-support-plus-responsive-ticket-system/ Description: Type user access: any user. $_POST[‘cat_id’] is not escaped. Is accessible for any user. File / Code: Path: /wp-content/wp-support-plus-responsive-ticket-system/includes/admin/wpsp_getCatName.php Line: 4 <?php if ( ! defined( ‘ABSPATH’ ) ) exit; // Exit if accessed directly global $wpdb; $category = $wpdb->get_row( “SELECT * FROM {$wpdb->prefix}wpsp_catagories where id=”.$_POST[‘cat_id’] ); echo …

Simple Personal Message 1.0.3 – Plugin WordPress – Sql Injection

Homepage: https://wordpress.org/plugins/simple-personal-message/ Description: Type user access: any user. $_GET[‘message’] is not escaped. sirv_get_row_by_id() is accessible for every registered user. File / Code: Path: /wp-content/plugins/simple-personal-message/admin/partials/simple-personal-message-admin-view.php Line: 25 <?php global $wpdb; $table = $wpdb->prefix . ‘spm_message’; $id = esc_attr($_GET[‘message’]); $message = $wpdb->get_results(“SELECT * FROM $table WHERE id = $id”); $user = get_user_by(‘login’, $message[0]->sender); …

Drupal – Falha crítica no Password-Reset

Drupal , um do sistema de gerenciamento de conteúdo de código aberto amplamente utilizado está recomendando seus usuários para atualizar seu software para as últimas versões 6.35 e 7.35 depois que a empresa descobriu duas vulnerabilidades moderadamente críticas que podem permitir que um invasor para hackear websites Drupal. De acordo …

Algumas dorks bem interessantes. Falhas que você não pode cometer.

Fazendo algumas pesquisas me deparei com um número enormes de falhas de autenticação ou por falhas técnicas ao deixar arquivos de configurações expostos, muita das vezes são sistemas de ambiente locais sem perigo, mas outras não, deixo aqui alguma delas. Sistemas  sem autenticação correta inurl:”/(adm|admin|cms)/(usuarios|usuario|noticias|noticia).(asp|aspx|php)” -github.com -code.google -googlecode -filemare.com Arquivos …

Coreia do Norte é mesmo a responsável pelo ataque hacker contra a Sony. Agora o bicho pegou!

O ataque hacker massivo sofrido pela Sony neste mês (e que devecontinuar causando estragos por um bom tempo) foi mesmo encomendado ou planejado pela Coreia do Norte, de acordo com oficiais de alto escalão do setor de inteligência dos Estados Unidos. O jornal The New York Times reporta que o país asiático …

Mais uma da Sony, agora vazam telefone e dados de celebridades ligados a empresa

O ataque maciço contra pirataria Sony Pictures Entertainment chegou a uma fase mais assustador, outro enorme vazamento de documentos confidenciais, sensíveis revelando detalhes de celebridades , contato e roteiros de filmes futuros. O chamado Guardians of Peace (GOP) grupo assumir a responsabilidade pelo ataque massivo contra a Sony Pictures Entertainment …

Back to Top