В связи с переходом многих хостинг компаний на PHP7 и другие версии, в которых отсутствуют некоторые функции, стали появляться интересные сообщения об ошибках, включающие чувствительную информацию. Следующий пример демонстрирует раскрытие данных для подключения к базе данных. Spoiler: Click Code: depts.washington.edu/leaders1/elizabeth-smith/feed/ Dork: Code: intext:Stack trace #0 wpdb->__construct(
Wordpress <= 4.8.2 SQL Injection POC http://blog.vulspy.com/2017/11/09/Wordpress-4-8-2-SQL-Injection-POC/ Double prepare https://medium.com/websec/wordpress-sqli-bbb2afcc8e94
нашел способ заливки шелла в wordpress при наличии подключения к mysql и админки (при условие что все папки под запись закрыты или стоит .htaccess) или я изобрел велосипед?