• XSS.stack #1 – первый литературный журнал от юзеров форума

Сайт на WP (вполне конкретный, прилагаю скан wpscan), откуда лучше начать ломать?

zdestuta

(L1) cache
Пользователь
Регистрация
04.06.2024
Сообщения
749
Реакции
373
Наткнулся на интересный сайт один. Очень хочется глянуть что внутри.
В скане (прилагаю) домен 2-го уровня я заменил на example.com , поддомен pay оставил (это их шлюз фиат->крипта! OMG!... *facepalm*)

С целью обогащения (с подсказчиком(ами) кто поможет - по результатм поделюсь битками оттуда, я не жадный) - это поддомен одной... криптобиржи, вот не поверите, видимо они на его поддержку "забили" так как WP древний.
Остальные поддомены тоже хреново настроены, я добрался в т.ч. до их API которые на Tomcat 10.1.4 который мне оказался не по зубам (нет jsp, фаззинг не дал результатов, есть ссылки на API, которое неинтересное и "неломабельное" ну во всяком случае быстро не ломабельное).

В общем "обходя периметр" как завещали в MITRE ( https://attack.mitre.org/tactics/enterprise/ ) я остановился на этом поддомене с WP, если кратко.

И разумеется он не в зоне RU и даже не в SU (я чту правила).

1. CVE-2022-21661 - не прокатило эксплуатировать (это проверил).
2. Уязвимость со скачиванием бэкапа /wp-content/ai1wm-backups/ - замучался фаззить имя файла, там хоть и нестойко оно формируется всё равно слишком дофига вариантов когда они бэкап делали.
3. Ваши варианты через что туда залезть (до вебшелла) ?
 

Вложения

  • pay.example.com.txt
    33.9 КБ · Просмотры: 20
2. Уязвимость со скачиванием бэкапа /wp-content/ai1wm-backups/ - замучался фаззить имя файла, там хоть и нестойко оно формируется всё равно слишком дофига вариантов когда они бэкап делали.
Уже и не помню, тот же плагин был в моем случае или нет, но вытаскивал имя из базы через SQL Injection. Замаялся интрудером копать, мапой не вышло зацепиться. Я к чему... у тебя там в файле вроде SQL-инъекций несколько вариантов....
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх