HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 31.10.2016, 05:28
-0x00-
Guest
Сообщений: n/a
Провел на форуме:
6313

Репутация: 0
По умолчанию

Доброе время суток, дорогие господа

Без лишней воды перейду сразу к делу. Знаю что основной поток шеллов идет с брута+заливка через уязвимости

Первый метод дает 100% результат, шеллы всегда есть, но в основном нулевка или что-то уж очень слабое, поэтому перехожу сразу ко второму варианту.

Уязвимости, кто как серчит на их наличие?(Под CMS Wordpress, хотя алгоритм поиска отличаться особо не должен для Джумлы, и т.д.)

Как это делал я:

1)Развернул вп на локалке

2)Скачал 10-15 рандомных плагинов(В последние разы искал специально по тегам upload) для наличия формы.(Для багов типа Arbitrary File Upload)

3)Прошелся по ним рипсом(Rips PHP code scanner) на наличие опасных фунок, далее смотрю сам - если есть что-то подозрительное - запускаю IDE и смотрю что там не так.

4)Тут и начинаются проблемы. Большинство разрабов хорошо чекают файлы для заливки, вайтлисты там всякие, которые уже в 100 раз усложняют заливку. Встречался мне даже разраб, который прикрутил создание своего htaccess в каждой новой папке с залитыми картинками/файлами(Это при том, что им давались другие имена)

Тобишь уязвимых плагинов просто не могу найти, и это при том, что я не беру флагманов на осмотр, а беру в основном мелкие плагины до 1к установок. При этом когда захожу на любой баг трекер - смотрю и даюсь диву - там почти в каждом хакнутом плагине разраб вообще не чекает ничего, и это в премиум плагинах/плагинах с 1к+ установок.

Все что мне удалось найти таким образом:

1)Одна LFI уязвимость. 300 установок,ага

2)SQLi в хорошем плагине с 3к установок. Параметр передавался в чистом виде, без всяких фильтраций из GET запроса, прямо-таки классика. Но мне не удалось активировать функционал, при котором срабатывает условия для выполнения этого самого запроса, тут я совсем духом упал.(Как быть в таком случае, изучать функционал плагина?)

3)Парочка XSS

Усе, это при том что поиск занимает немалое кол-во времени.

Так вот, господа матерые, может кто поделиться своими маленькими наработками для серчинга данных вещей?

Вот вопросы:

-Какие выбирать плагины на сайте WP(новые, старые, с большим кол-вом установок/маленьким)

-Когда изучал сорцы паблик сплойтов, то видел как некоторые ребятки заливали свои файлы в обход всех разрабовских чеков(Хоть там вайтлист, проверка на клиенте, майм тип и т.д.) - они все равно грузили через AJAX. Тобишь просто передали в параметр файл, вуаля - он залит. Это как происходит? Где можно почитать?(Плохо знаком с JS, в планах выучить, уж больно он мне не нравится))

-Знаю что аудиту кода научится по книжкам/гайдам нереально, но может есть какие-то материалы/уроки/статьи по теме. Может сесть и плотно начать изучать структуру WP? Поможет ли данный вариант?

-Или во всем "виновата" удача?)

Заранее благодарен за любые ответы!)
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ