![]() |
Вложений: 3
WordPress Download Counter SQL-INJ:
DownloadCounter.php PHP код:
PHP код:
|
WordPress Multiple Cross-Site Scripting Vulnerabilities
XSS
Vulnerable: 2.3.2 PoC: Код:
http://site.wordpress.com/wp-admin/users.php?update=invite&inviteemail=[XSS C0d3] |
Раскрытие пути (работает <=2.3.3)
Код:
http://site.com/path_to_wp/wp-content/plugins/hello.phpКод:
Fatal error: Call to undefined function: wptexturize() in /home/ks011/www/wp-content/plugins/hello.php on line 44 |
Статья по обходу капчи в вордпрессе через xmlrpc и pingback
_http://seorepa.com/show.php?id=991 |
Заливка шелла (если вам повезло и вы админ)
тестировалось на версии 2.3.3 Все очень просто .. идем в панель администратора, Write => Write Post или Write Page => и делаем upload вашего шелла и вот он Код:
/wp-content/uploads/[Год]/[месяц]/shell.phpКод:
http://localhost/wordpress/wp-content/uploads/2008/03/x.phpПросмотрел всю тему, про заливку ничего не было сказано. ZAMUT(с) |
Как залить шелл?
1. идем в Внешний вид -> Редактор тем -> 2. с права файлы типа css и так далее. кликаем любой php файл. сохранил шелл 3. там линк типа http://site.com/wp-admin/theme-editor.php?file=wp-content/themes/wedding/functions.php&theme=Wedding 4. и наш шелл на http://site.com/wp-content/themes/wedding/functions.php |
Цитата:
|
Wordpress Plugin Download (dl_id) SQL Injection Vulnerability
Wordpress Plugin Download file Remote SQL Injection Vulnerability
Код:
Example:Код:
inurl:"wp-download.php?dl_id=" |
Цитата:
|
Начинаю мучить WordPress 2.5
Раскрытие пути: Код:
/wp-admin/import/blogger.php |
| Время: 21:26 |