Hola, me sale una vulnerabilidad en un WordPress del plugin WordPress CodeStyling Localization 1.99.16, y el escaner me devuelve este exploit:
http://packetstormsecurity.com/files/112709/
Pero no consigo lanzarlo.. Alguien me ayuda ??
Que scanner usaste?
WPScan, mira esto es lo que me devuelve:
root@bt:~/wpscan# ruby wpscan.rb --url http://www.*site*.com --enumerate vp
____________________________________________________
__ _______ _____
\ \ / / __ \ / ____|
\ \ /\ / /| |__) | (___ ___ __ _ _ __
\ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
\ /\ / | | ____) | (__| (_| | | | |
\/ \/ |_| |_____/ \___|\__,_|_| |_| v2.0r2593a2e
WordPress Security Scanner by the WPScan Team
Sponsored by the RandomStorm Open Source Initiative
_____________________________________________________
| URL: http://www.*site*.com/
| Started on Sat Jan 12 07:38:50 2013
[+] The WordPress theme in use is iblogpro v4.2.6
[!] The WordPress 'http://www.*site*.com/readme.html' file exists
[!] Full Path Disclosure (FPD) in 'http://www.*site*.com/wp-includes/rss-functions.php'
[+] WordPress version 3.5 identified from meta generator
[!] We have identified 2 vulnerabilities from the version number :
| * Title: XMLRPC Pingback API Internal/External Port Scanning
| * Reference: https://github.com/FireFart/WordpressPingbackPortScanner
| * Title: WordPress XMLRPC pingback additional issues
| * Reference: http://lab.onsec.ru/2013/01/wordpress-xmlrpc-pingback-additional.html
[+] Enumerating installed plugins (only vulnerable ones) ...
Checking for 321 total plugins... 100% complete.
[+] We found 1 plugins:
| Name: codestyling-localization
| Location: http://www.*site*.com/wp-content/plugins/codestyling-localization/
| Directory listing enabled: Yes
| Readme: http://www.*site*.com/wp-content/plugins/codestyling-localization/readme.txt
|
| [!] Code Styling Localization <= 1.99.16 Cross Site Scripting
| * Reference: http://packetstormsecurity.org/files/112709/
[+] Finished at Sat Jan 12 07:39:39 2013
[+] Elapsed time: 00:00:48
Primero que nada el Cross Site Scripting tiende a usar como acrónimo Xss no Css por otra parte como te podemos ayudar si no nos has proporcionado la URL.
Saludos,
Dedalo
Yo creo que nunca has leído sobre XSS... ¿Así como vas a ser capaz de usar el exploit?
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Primero que nada el Cross Site Scripting tiende a usar como acrónimo Xss no Css por otra parte como te podemos ayudar si no nos has proporcionado la URL.
Saludos,
Dedalo
Corregido!! Perdon por mi fallo.
Por otra parte queria decir que si he leido sobre XSS, solo que lo escribí mal y no me di cuenta.
El problema es que cuando abro la direccion que me indica el exploit http://www.*site*.com/wp-admin/admin-ajax.php me sale una pagina en blanco con un 0 arriba a la izquierda. Y ahi no hay ningun buscador ni ningun formulario para hacer XSS.
Entonces lo he probado en la URL de esta forma http://www.*site*.com/wp-admin/admin-ajax.php?action=csp_po_dlg_new&name="><script>alert(1)</script>
Pero tampoco. Por eso he pedido ayuda.
Es por post brother no solo es leer de xss sino como funciona ahi bien claro dice en el exploit POST DATA debes enviarlo por post a ese .php ya sea con HackBar o con Live Http Headers...
Saludos,
Dedalo.
Tambien probe con el Live Http Headers.. Que se me olvido comentarlo, cargue la pagina http://www.*site*.com/wp-admin/admin-ajax.php en mozzilla y despues le di a repetir con el post:action=csp_po_dlg_new&name="><script>alert(1)</script>
Pero recargaba la pagina y seguia igual..
aun que siento que estás haciendo algo mal quizás no es vulnerable... el scanner pudo tirar algo que se llama "Falso Positivo"
Saludos,
Dedalo
Espero estar haciendo algo mal.. Porque es la única vulnerabilidad que sale!!
Asi que no se que hacer..