HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 17.01.2017, 06:53
kacergei
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме:
23906

Репутация: -5
По умолчанию

Добрый

Интересует вопрос, не раз натыкался на различные блоги на WP различных версий

Как правило везде отключена регистрация, посмотрел exploit-db и я правильно понял что без авторизации (без каких либо прав) залиться в WP не возможно?

Особенно в том случае, если знаешь что администратор сайт не поддерживает и не заходит на него

Для примера:

.SpoilerTarget" type="button">Spoiler: WordPress 4.2.2

[CODE]
Code:
__________________________________________________ _____________
__ _______ _____
\ \ / / __ \ / ____|
\ \ /\ / /| |__) | (___ ___ __ _ _ __ ®
\ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
\ /\ / | | ____) | (__| (_| | | | |
\/ \/ |_| |_____/ \___|\__,_|_| |_|

WordPress Security Scanner by the WPScan Team
Version 2.9.2
Sponsored by Sucuri - https://sucuri.net
@_WPScan_, @ethicalhack3r, @erwan_lr, pvdl, @_FireFart_
__________________________________________________ _____________

[+] URL: http://news.site.com/wp/
[+] Started: Tue Jan 17 05:51:20 2017

[!] The WordPress 'http://news.site.com/wp/readme.html' file exists exposing a version number
[+] Interesting header: SERVER: Apache
[+] XML-RPC Interface available under: http://news.site.com/wp/xmlrpc.php

[+] WordPress version 4.2.2 (Released on 2015-05-07) identified from advanced fingerprinting, meta generator, rdf generator, atom generator, readme, links opml
[!] 27 vulnerabilities identified from the version number

[!] Title: WordPress

Сюда же вопрос, кто-нибудь сталкивался или знает как обойти подобную защиту

Сайт: http://starchildrensupport.com/wp/

При попытке обратится к админке или авторизации

http://starchildrensupport.com/wp/wp-admin/

http://starchildrensupport.com/wp/wp-login.php

получаем:

 
Ответить с цитированием

  #2  
Старый 19.01.2017, 01:16
Ravenous
Guest
Сообщений: n/a
Провел на форуме:
44130

Репутация: 26
По умолчанию

Цитата:
Сообщение от None  
Как правило везде отключена регистрация, посмотрел exploit-db и я правильно понял что без авторизации (без каких либо прав) залиться в WP не возможно?
Особенно в том случае, если знаешь что администратор сайт не поддерживает и не заходит на него
Правильно, залится в wp можно только имея акк админа. Также в таких случаях уязвимости CRSF, XSS (а их большинство) не стоит даже расматривать как вариант, ибо направленные именно на пользователя(админа,редакт ора). Тебе нужно искать SQL,LFI,RFI, Upload/Download File, RCE - уязвимости. И не стоит зацикливаться на одном сайте, хэши будут расшифровываться крайне редко..., а другого типа уязвимости будут крайне редко попадаться...

Далее защита от входа wp-admin часто реализована плагинами безопасности, отключаются они удалением их из таблицы wp_options содержимого поля active_plugins - нужно иметь прямой доступ к БД., но в твоем случае больше похоже на защиту со стороны сервера,хостинга. Обойти как правило нельзя, можно попробывать найти ip админа в таблице wp_options и потом искать прокси в диапазоне его ip, но нет тоже гарантий что сработает. еще как вариант попробовать зайти с японского прокси
 
Ответить с цитированием

  #3  
Старый 03.02.2017, 14:38
Mexel
Guest
Сообщений: n/a
Провел на форуме:
13195

Репутация: 3
По умолчанию

Цитата:
Сообщение от Ravenous  
Ravenous said:

Правильно, залится в wp можно только имея акк админа. Также в таких случаях уязвимости CRSF,
XSS (а их большинство) не стоит даже расматривать как вариант
, ибо направленные именно на пользователя(админа,редакт ора). Тебе нужно искать SQL,LFI,RFI, Upload/Download File, RCE - уязвимости. И не стоит зацикливаться на одном сайте, хэши будут расшифровываться крайне редко..., а другого типа уязвимости будут крайне редко попадаться...
Далее защита от входа wp-admin часто реализована плагинами безопасности, отключаются они удалением их из таблицы wp_options содержимого поля active_plugins - нужно иметь прямой доступ к БД., но в твоем случае больше похоже на защиту со стороны сервера,хостинга. Обойти как правило нельзя, можно попробывать найти ip админа в таблице wp_options и потом искать прокси в диапазоне его ip, но нет тоже гарантий что сработает. еще как вариант попробовать зайти с японского прокси
Ммм,а тут что то говорят про xss в wp...http://www.securitylab.ru/analytics/444392.php

Ти по в plupload есть вариант xss использовать через адресную строку.
 
Ответить с цитированием

  #4  
Старый 11.02.2017, 09:54
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Не забывайте про XSS+RCE, скармливаете авторизованному админу и если расшарены права на редактирование шаблона, будет вам шел!
 
Ответить с цитированием

  #5  
Старый 12.02.2017, 03:20
Ravenous
Guest
Сообщений: n/a
Провел на форуме:
44130

Репутация: 26
По умолчанию

Цитата:
Сообщение от Mexel  
Mexel said:

Ммм,а тут что то говорят про xss в wp...
http://www.securitylab.ru/analytics/444392.php
Ти по в plupload есть вариант xss использовать через адресную строку.
В этой статье 2013 года совместно с XSS используется эксплоит для браузера(Flash,Java). Такие уязвимости уже ушли в прошлое

Ну а XSS+RCE хорошая вещь, когда сайт жирный и админ заходит каждый день, а не раз в пол года в лучшем случае, как на г-но сайтах приведенных в теме
 
Ответить с цитированием

  #6  
Старый 13.02.2017, 05:25
zCoca
Guest
Сообщений: n/a
Провел на форуме:
211

Репутация: 0
По умолчанию

и не забывайте то XSS+RCE на новых версиях уже не пашет
 
Ответить с цитированием

  #7  
Старый 13.02.2017, 11:42
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от zCoca  
zCoca said:

и не забывайте то XSS+RCE на новых версиях уже не пашет
ПАШЕТ!
 
Ответить с цитированием

  #8  
Старый 18.02.2017, 16:46
DrLexer
Guest
Сообщений: n/a
Провел на форуме:
427

Репутация: 0
По умолчанию

а вот как обходить такие "безопасные" хостинги типа lolipop.jp которые доступ к wp-admin в .htaccess режут?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ