HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 18.01.2017, 14:21
kacergei
Новичок
Регистрация: 26.05.2007
Сообщений: 8
С нами: 9979143

Репутация: -5
По умолчанию

WordPress 4.6.2 через соседние самописные скрипты имею sql-injection (только просмотр БД)

Пароли на расшифровке на неизвестное время

Можно ли как то задействовать функцию восстановления пароля?

Как привести в нормальный вид хеш содержащиеся в wp_users -> user_activation_key Вида (1484638848:$P$BT9pkNHDgo7gLHb1VaK1MoqYppOuC0) (пару символов неверны), что бы в URL'e указать
 
Ответить с цитированием

  #2  
Старый 18.01.2017, 23:52
Ravenous
Участник форума
Регистрация: 14.07.2012
Сообщений: 115
С нами: 7278806

Репутация: 26
По умолчанию

Цитата:
Сообщение от kacergei  

WordPress 4.6.2 через соседние самописные скрипты имею sql-injection (только просмотр БД)
Пароли на расшифровке на неизвестное время
Можно ли как то задействовать функцию восстановления пароля?
Как привести в нормальный вид хеш содержащиеся в wp_users -> user_activation_key Вида (1484638848:$P$BT9pkNHDgo7gLHb1VaK1MoqYppOuC0) (пару символов неверны), что бы в URL'e указать
никак. user-activation-key зашифрован так же, как пароль. Он хранился в чистом виде только в древних версиях
 
Ответить с цитированием

  #3  
Старый 27.01.2017, 23:03
amik
Новичок
Регистрация: 09.01.2012
Сообщений: 1
С нами: 7548086

Репутация: 0
По умолчанию

кто нибудь слышал об sql injection от версии 4.7 и ниже.

как я понял уязвимость находиться wp_query
 
Ответить с цитированием

  #4  
Старый 28.01.2017, 00:08
crlf
Постоянный
Регистрация: 18.03.2016
Сообщений: 663
С нами: 5344886

Репутация: 441


По умолчанию

Цитата:
Сообщение от amik  

кто нибудь слышал об sql injection от версии 4.7 и ниже.
как я понял уязвимость находиться wp_query
Баг из разряда гипотетических:

WP_Query is vulnerable to a SQL injection (SQLi) when passing unsafe data. WordPress core is not directly vulnerable to this issue, but we’ve added hardening to prevent plugins and themes from accidentally causing a vulnerability.

https://github.com/WordPress/WordPress/commit/85384297a60900004e27e417eac56d24267054cb
 
Ответить с цитированием

  #5  
Старый 08.02.2017, 12:09
st55
Участник форума
Регистрация: 20.04.2016
Сообщений: 185
С нами: 5297366

Репутация: 47
По умолчанию

Wordpress 4.*.*

Full Path Disclosure


wordpress/wp-login.php

Код:
POST: log[]=1&pwd[]=1&redirect_to[]=
wp-json

Код:
GET: wordpress/wp-json/oembed/1.0/embed?format=xml&url[]=123
Код:
Cookie: comment_author_email_dbdee7661db32144cd2347d98b860504[]
Wordpress 4.7.2

Stored XSS


Привилегии: Редактор+

/wp/wp-comments-post.php

Код:
POST: comment=">alert('XSS');
 
Ответить с цитированием

  #6  
Старый 12.03.2017, 00:12
mazaxaka
Участник форума
Регистрация: 16.02.2008
Сообщений: 177
С нами: 9597253

Репутация: 82
По умолчанию

Цитата:
Сообщение от st55  

Wordpress 4.*.*

Full Path Disclosure

wordpress/wp-login.php
Код:
POST: log[]=1&pwd[]=1&redirect_to[]=
wp-json
Код:
GET: wordpress/wp-json/oembed/1.0/embed?format=xml&url[]=123
Код:
Cookie: comment_author_email_dbdee7661db32144cd2347d98b860504[]
Wordpress 4.7.2

Stored XSS

Привилегии: Редактор+
/wp/wp-comments-post.php
Код:
POST: comment=">alert('XSS');

раскрытие путей работает только через wp-login.php и то редко, wp-json вообще не работает, можно подробней?
 
Ответить с цитированием

  #7  
Старый 12.03.2017, 19:05
loverast
Новичок
Регистрация: 28.01.2011
Сообщений: 0
С нами: 8046326

Репутация: 0
По умолчанию

Кто нибудь заюзал эту багу https://xakep.ru/2017/03/01/nextgen-...sql-injection/ ?
 
Ответить с цитированием

  #8  
Старый 21.03.2017, 12:19
ACat
Участник форума
Регистрация: 10.03.2017
Сообщений: 159
С нами: 4830806

Репутация: 0
По умолчанию

Народ, нужна ваша помощь:

1 у кого-то когда-то срабатывали эксплоиты на ВП из метасплоита???

2 - https://github.com/WordPress/WordPre...c56d24267054cb

как применить его на практике?
 
Ответить с цитированием

  #9  
Старый 29.03.2017, 21:52
ArturKonDoil
Новичок
Регистрация: 29.03.2017
Сообщений: 1
С нами: 4803446

Репутация: 0
По умолчанию

Всем доброго времени суток. Нужна помощь в получении доступа к админке WordPress 4.7.3, естественно не бесплатно. Можно в личку.
 
Ответить с цитированием

  #10  
Старый 31.03.2017, 15:24
karkajoi
Постоянный
Регистрация: 26.10.2016
Сообщений: 438
С нами: 5025206

Репутация: 5
По умолчанию

Цитата:
Сообщение от ACat  

Народ, нужна ваша помощь:
1 у кого-то когда-то срабатывали эксплоиты на ВП из метасплоита???
2 -
https://github.com/WordPress/WordPre...c56d24267054cb
как применить его на практике?
Работали. Юзал эксполит на добовление админа через SQL inj в каком-то плагине.По 2му вопросу я хз.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов it's my Веб-уязвимости 361 24.10.2019 10:25
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Веб-уязвимости 43 04.02.2012 20:33
[ Обзор уязвимостей SLAED CMS ] _kREveDKo_ Веб-уязвимости 20 01.11.2009 14:28
ОБЗОР УЯЗВИМОСТЕЙ БЕСПЛАТНЫХ ПОЧТОВЫХ СЕРВИСОВ nike57 Уязвимости Mail-сервис 4 05.05.2006 22:03
Статья обзор уязвимостей бесплатных почтовых сервисов markel Уязвимости Mail-сервис 3 12.09.2005 10:07



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.