Hola Amigos!
O que está acontecendo? O seu fim de semana e tudo isso, então o que é o plano? Por que não estou convidado?! lol.
Enfim por hoje vamos através de um velho ainda está trabalhando wordpress mas a vulnerabilidade de upload. Os Uploads Comentário Fácil plug-in para o WordPress é propenso a uma vulnerabilidade que permite que atacantes upload de arquivos arbitrários. O problema ocorre porque a aplicação não é adequada para higienizar fornecido pelo usuário de entrada. Esta vulnerabilidade foi descoberta por Tapco Segurança e laboratório de pesquisa. Objetivo:
Vamos começar
1) Para localizar um site vulnerável, vamos usar dork google. Tipo: inurl:"/wp-content/plugins/easy-comment-uploads/upload-form.php".
2) Por exemplo, eu vou escolher o primeiro elo, robbyvillegas.com.
3) Neste caso, devido ao google dork que usamos, estamos diretamente encaminhado para a página de upload. Mas no caso de você querer testar outro site wordpress, basta adicionar o seguinte link: "example.com/wp-content/plugins/easy-comment-uploads/upload-form.php
4) O tipo de arquivos do site permitem que varia, mas geralmente permitem imagens. Txt,. Htm,. Php. Às vezes, eles simplesmente permitir que as imagens, às vezes apenas. Txt. Então sim, como eu estava dizendo, isso varia.
5) Repito. Htm e não. Html como esta meta não permite. Arquivos html.
6) Localize o Index.htm de sua área de trabalho, clique sobre ele e vê-lo.
7) Em seguida vamos retorno ao local de destino e clique em "Escolher arquivo" botão e fazer o upload do faccao.htm.
8) Para localizar o arquivo enviado: /wp-content/uploads/(ano)/(mês)/faccao.htm
9) Então, no meu caso, ficaria assim: http://robbyvillegas.com/wp-content/uploads/2013/02/faccao.htm
O que está acontecendo? O seu fim de semana e tudo isso, então o que é o plano? Por que não estou convidado?! lol.
Enfim por hoje vamos através de um velho ainda está trabalhando wordpress mas a vulnerabilidade de upload. Os Uploads Comentário Fácil plug-in para o WordPress é propenso a uma vulnerabilidade que permite que atacantes upload de arquivos arbitrários. O problema ocorre porque a aplicação não é adequada para higienizar fornecido pelo usuário de entrada. Esta vulnerabilidade foi descoberta por Tapco Segurança e laboratório de pesquisa. Objetivo:
- Localize Alvo
- Verifique Vulnerabilidade
- Criar Página desfigurar
- Página Carregar desfigurar
Vamos começar
1) Para localizar um site vulnerável, vamos usar dork google. Tipo: inurl:"/wp-content/plugins/easy-comment-uploads/upload-form.php".
2) Por exemplo, eu vou escolher o primeiro elo, robbyvillegas.com.
3) Neste caso, devido ao google dork que usamos, estamos diretamente encaminhado para a página de upload. Mas no caso de você querer testar outro site wordpress, basta adicionar o seguinte link: "example.com/wp-content/plugins/easy-comment-uploads/upload-form.php
4) O tipo de arquivos do site permitem que varia, mas geralmente permitem imagens. Txt,. Htm,. Php. Às vezes, eles simplesmente permitir que as imagens, às vezes apenas. Txt. Então sim, como eu estava dizendo, isso varia.
5) Repito. Htm e não. Html como esta meta não permite. Arquivos html.
6) Localize o Index.htm de sua área de trabalho, clique sobre ele e vê-lo.
7) Em seguida vamos retorno ao local de destino e clique em "Escolher arquivo" botão e fazer o upload do faccao.htm.
8) Para localizar o arquivo enviado: /wp-content/uploads/(ano)/(mês)/faccao.htm
9) Então, no meu caso, ficaria assim: http://robbyvillegas.com/wp-content/uploads/2013/02/faccao.htm
OBS: coloquei com o nome de exploit porque existe um exploit pra essa mesmo metodo.
Lembre-se este tutorial é para fins educacional não prejudicar os inocentes
Danbury não era uma prisão, era uma escola do crime. Entrei com um celibatário de maconha, saiu com um Doutorado de cocaína - George Jung


