WordPress的SendIt插件

[ submit.php line 27 ]

$user_count = $wpdb->get_var("SELECT COUNT(*) FROM $table_email where email ='$_POST[email_add]' and id_lista = '$_POST[lista]';");

As you can see, $_POST[lista] parameter is nor validated neither escaped, so you can blind sql inject it using $user_count for the
boolean condition checking :

[ submit.php line 29 ]

if($user_count>0) :
  $errore_presente = "<div class="error">".__('email address already present', 'sendit')."</div>";
  die($errore_presente);

---
PoC
---

POST:

email_add = some.random.regexp.valid.email@domain.ltd
lista = BLIND SQL INJECTION HERE

本文固定链接: https://www.unhonker.com/technical/103.html | 90' s Blog|关注网络信息安全

该日志由 unhonker 于2011年08月26日发表在 技术文章 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: WordPress的SendIt插件 | 90' s Blog|关注网络信息安全

WordPress的SendIt插件:等您坐沙发呢!

发表评论

您必须 [ 登录 ] 才能发表留言!