



         _     __ _ ___                                    
        | |_  / _/ / _ \ __ __ ___ __   _ __  __ _ _ __ ___
        | ' \|  _| \_, / \ V  V / '_ \ | '  \/ _` | '_ (_-<
        |_||_|_| |_|/_/   \_/\_/| .__/ |_|_|_\__,_| .__/__/
                                |_|               |_|      


A exploração funciona em uma vulnerabilidade de injeção de SQL no endpoint da api REST registrado pelo plug-in WordPress wp-google-maps entre 7.11.00 e 7.11.17.

Este exploit é baseado no modulo auxiliar wp_google_maps_sqli do Metasploit Framework escrito em linguagem Ruby.

- Desenvolvido para pratica de skills e programação
- Testado na maquina Hackerfest 2019 do vulnhub:

https://www.vulnhub.com/entry/hacker-fest-2019,378/