![]() |
Добрый
Интересует вопрос, не раз натыкался на различные блоги на WP различных версий Как правило везде отключена регистрация, посмотрел exploit-db и я правильно понял что без авторизации (без каких либо прав) залиться в WP не возможно? Особенно в том случае, если знаешь что администратор сайт не поддерживает и не заходит на него Для примера: .SpoilerTarget" type="button">Spoiler: WordPress 4.2.2 [CODE] Code: __________________________________________________ _____________ __ _______ _____ \ \ / / __ \ / ____| \ \ /\ / /| |__) | (___ ___ __ _ _ __ ® \ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \ \ /\ / | | ____) | (__| (_| | | | | \/ \/ |_| |_____/ \___|\__,_|_| |_| WordPress Security Scanner by the WPScan Team Version 2.9.2 Sponsored by Sucuri - https://sucuri.net @_WPScan_, @ethicalhack3r, @erwan_lr, pvdl, @_FireFart_ __________________________________________________ _____________ [+] URL: http://news.site.com/wp/ [+] Started: Tue Jan 17 05:51:20 2017 [!] The WordPress 'http://news.site.com/wp/readme.html' file exists exposing a version number [+] Interesting header: SERVER: Apache [+] XML-RPC Interface available under: http://news.site.com/wp/xmlrpc.php [+] WordPress version 4.2.2 (Released on 2015-05-07) identified from advanced fingerprinting, meta generator, rdf generator, atom generator, readme, links opml [!] 27 vulnerabilities identified from the version number [!] Title: WordPress Сюда же вопрос, кто-нибудь сталкивался или знает как обойти подобную защиту Сайт: http://starchildrensupport.com/wp/ При попытке обратится к админке или авторизации http://starchildrensupport.com/wp/wp-admin/ http://starchildrensupport.com/wp/wp-login.php получаем: http://www.picshare.ru/uploads/17011...5tb1_thumb.jpg |
Цитата:
Далее защита от входа wp-admin часто реализована плагинами безопасности, отключаются они удалением их из таблицы wp_options содержимого поля active_plugins - нужно иметь прямой доступ к БД., но в твоем случае больше похоже на защиту со стороны сервера,хостинга. Обойти как правило нельзя, можно попробывать найти ip админа в таблице wp_options и потом искать прокси в диапазоне его ip, но нет тоже гарантий что сработает. еще как вариант попробовать зайти с японского прокси |
Цитата:
Ти по в plupload есть вариант xss использовать через адресную строку. |
Не забывайте про XSS+RCE, скармливаете авторизованному админу и если расшарены права на редактирование шаблона, будет вам шел!
|
Цитата:
Ну а XSS+RCE хорошая вещь, когда сайт жирный и админ заходит каждый день, а не раз в пол года в лучшем случае, как на г-но сайтах приведенных в теме |
и не забывайте то XSS+RCE на новых версиях уже не пашет
|
Цитата:
|
а вот как обходить такие "безопасные" хостинги типа lolipop.jp которые доступ к wp-admin в .htaccess режут?
|
| Время: 14:55 |