HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 23.10.2012, 19:40
qaz
Познавший АНТИЧАТ
Регистрация: 12.07.2010
Сообщений: 1,546
С нами: 8334326

Репутация: 75


По умолчанию

народ, кто в курсе как залить шелл в wp 3.4.2 ?
 
Ответить с цитированием

  #2  
Старый 23.10.2012, 19:42
Ups
Участник форума
Регистрация: 11.04.2011
Сообщений: 113
С нами: 7941206

Репутация: 0
По умолчанию

Цитата:
Сообщение от qaz  
народ, кто в курсе как залить шелл в wp 3.4.2 ?
Через шаблоны.
 
Ответить с цитированием

  #3  
Старый 25.10.2012, 01:18
3ak.aT
Новичок
Регистрация: 01.12.2011
Сообщений: 0
С нами: 7604246

Репутация: 0
По умолчанию

Кто нибудь объяснит как раскрутить эту тему:

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#FF8000"]###################################################################################



# Exploit Title: wordpress Count per Day Cross Site Scripting Vulnerability

#

# Google Dork:inurl:/wp-content/plugins/count-per-day

#

# Date: 08/24/2012

#

# Author: Crim3R

#

# Version 3.2.3

#

# Vendor Home : http://downloads.wordpress.org/plugin/count-per-day.3.2.3.zip

#

# Tested on: all

#

###################################################################################



[/COLOR][COLOR="#007700"]$

$[/
COLOR][COLOR="#0000BB"]Author will be not responsible[/COLOR][COLOR="#007700"]for[/COLOR][COLOR="#0000BB"]any damage[/COLOR][COLOR="#007700"].

$

[/
COLOR][COLOR="#FF8000"]###################################################################################





[/COLOR][COLOR="#007700"]========================================

[/
COLOR][COLOR="#0000BB"]first notes[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]php is not restricted to admin[/COLOR][COLOR="#007700"]and[/COLOR][COLOR="#0000BB"]anyone can access it directty by

browser
[/COLOR][COLOR="#007700"]=>[/COLOR][COLOR="#0000BB"]an attacker can add notes witch



can be html codes
[/COLOR][COLOR="#007700"]=>[/COLOR][COLOR="#0000BB"]its Stored Xss

[/COLOR][COLOR="#007700"]goto[/COLOR][COLOR="#0000BB"]WP[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]path[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]wp[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]content[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]plugins[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]count[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]per[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]day[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]notes[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]php

in the notes section add html code
[/COLOR][COLOR="#007700"]and[/COLOR][COLOR="#0000BB"]click Add

D3M0
[/COLOR][COLOR="#007700"]:

[/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.christinedesavino.com/blog/wp-content/plugins/count-per-day



[/COLOR][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.dhakadakshinghsc.com/wp-content/plugins/count-per-day/



[/COLOR][COLOR="#0000BB"]www[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]watansport[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]net[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]ara[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]wp[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]content[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]plugins[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]count[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]per[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]day[/COLOR][COLOR="#007700"]/





===============[/COLOR][COLOR="#0000BB"]Crim3R[/COLOR][COLOR="#007700"]@[/COLOR][COLOR="#0000BB"]Att[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]Net[/COLOR][COLOR="#007700"]===========



[/COLOR][COLOR="#0000BB"]$home[/COLOR][COLOR="#007700"]= %[/COLOR][COLOR="#0000BB"]00

thanks to
[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]2MzRp[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]Mikili[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]0x0ptim0us[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]iC0d3R[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]farbodmahini[/COLOR][COLOR="#007700"]&[/COLOR][COLOR="#0000BB"]Amir

[/COLOR][/COLOR
 
Ответить с цитированием

  #4  
Старый 25.10.2012, 01:46
z0mbyak
Познающий
Регистрация: 10.04.2010
Сообщений: 49
С нами: 8467184

Репутация: 1
По умолчанию

Цитата:
Сообщение от None  
народ, кто в курсе как залить шелл в wp 3.4.2 ?
Через плагины)
 
Ответить с цитированием

  #5  
Старый 25.10.2012, 19:21
z0mbyak
Познающий
Регистрация: 10.04.2010
Сообщений: 49
С нами: 8467184

Репутация: 1
По умолчанию

Цитата:
Сообщение от None  
Есть какой нить сканер под wp который ищет уязвимости в плагинах?
Вот тут найдешь полюбас!
 
Ответить с цитированием

  #6  
Старый 28.10.2012, 21:27
DyukiN
Участник форума
Регистрация: 10.07.2011
Сообщений: 252
С нами: 7811606

Репутация: 21
По умолчанию

подскажите exploit под WordPress 3.4.2
 
Ответить с цитированием

  #7  
Старый 28.10.2012, 22:59
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами: 10095779

Репутация: 137
По умолчанию

WordPress "All-in-One-SEO-Pack V 1.6.15.2" component ActiveXSS

Уязвим параметр $_POST['aiosp_menulabel']

Эксплyатация:

В админ панели при заполнение полей, поле

Меню метки: передаем

Цитата:
Сообщение от None  
alert("5")
Дорк: "inurl:/plugins/all-in-one-seo-pack/"

Уязвимый код:

Намеренно пока не выкладываю

P.S:Чуcтвую запах sql-injection.

Сайт разработчика: _ht_p://sempe[antisearch]rplugins.com/

P.S: надеюсь не боян, нашел сегодня на последней фри-версии!
 
Ответить с цитированием

  #8  
Старый 07.11.2012, 18:42
qaz
Познавший АНТИЧАТ
Регистрация: 12.07.2010
Сообщений: 1,546
С нами: 8334326

Репутация: 75


По умолчанию

Цитата:
Сообщение от z0mbyak  
Через плагины)
Цитата:
Сообщение от Ups  
Через шаблоны.
а можно хоть прмер или где про ето почитать?
 
Ответить с цитированием

  #9  
Старый 08.11.2012, 01:26
z0mbyak
Познающий
Регистрация: 10.04.2010
Сообщений: 49
С нами: 8467184

Репутация: 1
По умолчанию

Цитата:
Сообщение от None  
а можно хоть прмер или где про ето почитать?
Скачай любой плагин для вп и закинь в архив свой шелл...

Цитата:
Сообщение от None  
Через шаблоны.
Через редактирование шаблонов измени шаб и залейся через wget например...
 
Ответить с цитированием

  #10  
Старый 08.11.2012, 01:39
VY_CMa
Постоянный
Регистрация: 06.01.2012
Сообщений: 913
С нами: 7552406

Репутация: 724


По умолчанию

Цитата:
Сообщение от qaz  
а можно хоть прмер или где про ето почитать?
Пакуем шелл в зип.

Например rss_class.php => rss_class.zip

Добавляем плагин, выбираем наш архив.

Готово.

/wp-content/plugins/rss_class/
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов it's my Веб-уязвимости 361 24.10.2019 10:25
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Веб-уязвимости 43 04.02.2012 20:33
[ Обзор уязвимостей SLAED CMS ] _kREveDKo_ Веб-уязвимости 20 01.11.2009 14:28
ОБЗОР УЯЗВИМОСТЕЙ БЕСПЛАТНЫХ ПОЧТОВЫХ СЕРВИСОВ nike57 Уязвимости Mail-сервис 4 05.05.2006 22:03
Статья обзор уязвимостей бесплатных почтовых сервисов markel Уязвимости Mail-сервис 3 12.09.2005 10:07



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.