1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Взлом WordPress - Mail Masta Plugin 1.0

Тема в разделе "Веб-Уязвимости | Эксплуатация", создана пользователем DarkKnight, 12 сен 2016.

  1. TopicStarter Overlay
    DarkKnight

    DarkKnight

    Регистрация:
    1 июн 2016
    Сообщения:
    126
    Симпатии:
    144
    Сегодня господа мы поговорим о LFI уязвимости в плагине Mail Masta Plugin 1.0 который используется в WordPress
    Для начало разберемся что такое LFI
    LFI - Local file include - это популярный и часто эксплуатируемый способ взлома сайтов и веб приложений.
    LFI - это одна из самых опасных уязвимостей сайта.
    Эксплуатация LFI представляет максимальную угрозу для атакуемого сайта, и практически во всех случаях приводит к его взлому.
    LFI - это возможность использования локальных системных файлов сервера. Уязвимость позволяет удаленному пользователю получить доступ с помощью специально сформированного запроса к произвольным файлам на сервере, в том числе содержащую конфиденциальную информацию.
    LFI - позволяет злоумышленнику выполнить или получить данные с локального файла.
    LFI возникает в случае, когда проверка входящих данных и параметров в коде сайта отсутствует или недостаточна.
    Возможность эксплуатации LFI (Remote file include) возникает из за грубейших ошибок разработки сайта, отсутствия фильтрации передающих параметров, а также некорректной настройки сервера.

    Для примера:

    Please login or register to view links
    Please login or register to view links

    Уязвимые строки в плагине

    Файл /inc/campaign/count_of_send.php
    Строка 4 : include($_GET[’pl’]);

    Файл /inc/lists/csvexport.php:
    Строка 5: include($_GET[’pl’]);

    Файл /inc/campaign/count_of_send.php
    Строка 4: include($_GET[’pl’]);

    Файл /inc/lists/csvexport.php
    Строка 5: include($_GET[’pl’]);

    Файл /inc/campaign/count_of_send.php
    Строка 4: include($_GET[’pl’]);

    Для примера возьмем сайт
    Please login or register to view links

    [​IMG]
    [​IMG]
    [​IMG]
    [​IMG]

    Как вы видите благодаря этому багу я получил доступ к файлы /etc/passwd
     
    • Like Like x 2

Поделиться этой страницей

Загрузка...