RageUnseen
Yeni Üye
- Katılım
- 10 May 2016
- Mesajlar
- 2
- Tepkime puanı
- 0
- Puanları
- 0
WordPress’in son sürümünde de geçerli olmak üzere Estrutura-Basica temalarında bulunan Local File Download Vulnerability açiği ile config.php yi çekip sistemi hacklemenizden bahsedecegim.
Ilk olarak anahtar kelimemiz "Estrutura-Basica themes" google üzerinden uygun dork ile hedef sistemleri arayabilirsiniz..
Çıkan sistemler üzerinde kullanacagınız zafiyet url ini aşagida veriyorum
/wp-content/themes/estrutura-basica/scripts/download.php?arquivo=../../wp-config.php
Local File Download Vulnerability zafiyeti sayesinde url adresine siteadi.com/exploiturl yazarsanız config.php yi rahatlıkla çekeceksiniz.
Bir örnek ile pekiştirelim..
http://..........am.br sistemini biraz inceledim kaynak kodlarına baktim ve istediğimiz temanın kullanılır vaziyette oldugunu gördüm.. durum böyleyken url adresine zafiyet url ini ekledim ve config i bilgisayarıma indirdim.
Daha sonra indirdiğim config.php dosyasını açiyorum ve db user ile db pass karşımda...
Buraya kadar yapmis oldugumuz wp-config.php dosyasini hacklemekti.. Yani WordPress i sisteme kurarken oluşturulan db de gerekli kullanıcı adı ve db bilgilerini çektik..
Bundan sonrasında phpmyadmin e girelim yani site.com/cpanel ya da site.com:2083 url adreslerinden oluşturulan db adı ve kullanıcı bilgileri ile giriş yaptıktan sonra karşimiz da phpmyadmin de wp tabloları ....
hemen buradan wp-users tablosuna girelim.. burada gördüğünüz gibi mail kullanıcı adi ve md5 ile verilen wp admin şifresi bulunuyor. Kendi oluşuturacağınız bir md5 i bura da ki md5 ile değiştirelim ve down! .. Artik sistem elinizde siteadi.com/wp-admin e girip kullanıcı adi ve yeni şifre ile panele login olabilirsiniz.
Ilk olarak anahtar kelimemiz "Estrutura-Basica themes" google üzerinden uygun dork ile hedef sistemleri arayabilirsiniz..
Çıkan sistemler üzerinde kullanacagınız zafiyet url ini aşagida veriyorum
/wp-content/themes/estrutura-basica/scripts/download.php?arquivo=../../wp-config.php
Local File Download Vulnerability zafiyeti sayesinde url adresine siteadi.com/exploiturl yazarsanız config.php yi rahatlıkla çekeceksiniz.
Bir örnek ile pekiştirelim..
http://..........am.br sistemini biraz inceledim kaynak kodlarına baktim ve istediğimiz temanın kullanılır vaziyette oldugunu gördüm.. durum böyleyken url adresine zafiyet url ini ekledim ve config i bilgisayarıma indirdim.
Daha sonra indirdiğim config.php dosyasını açiyorum ve db user ile db pass karşımda...
Buraya kadar yapmis oldugumuz wp-config.php dosyasini hacklemekti.. Yani WordPress i sisteme kurarken oluşturulan db de gerekli kullanıcı adı ve db bilgilerini çektik..
Bundan sonrasında phpmyadmin e girelim yani site.com/cpanel ya da site.com:2083 url adreslerinden oluşturulan db adı ve kullanıcı bilgileri ile giriş yaptıktan sonra karşimiz da phpmyadmin de wp tabloları ....
hemen buradan wp-users tablosuna girelim.. burada gördüğünüz gibi mail kullanıcı adi ve md5 ile verilen wp admin şifresi bulunuyor. Kendi oluşuturacağınız bir md5 i bura da ki md5 ile değiştirelim ve down! .. Artik sistem elinizde siteadi.com/wp-admin e girip kullanıcı adi ve yeni şifre ile panele login olabilirsiniz.