• XSS.stack #1 – первый литературный журнал от юзеров форума

Вопрос жизни и смерти: WordPress 6.1.6

Ангел

HDD-drive
Пользователь
Регистрация
01.11.2024
Сообщения
22
Реакции
5
Приветствую вас, уважаемое сообщество! У меня возникла серьезная проблема при взломе сайта, буду очень благодарен за помощь. Сайт давно не обновлялся, сделан на WordPress, версия 6.1.6, куча уязвимых плагинов. Также есть Apache. Acunetix показал точную уязвимость к XSS. Главная проблема в том, что единственые поля ввода - это вход в аккаунт и поле поиска, просто некуда вставить код. Доступ к админке заблокирован. Брут пароля чтобы войти в акаунт не подойдет, потому что сначала идет поле ввода имени пользователя, а затем ввод пароля на нарисованной клавиатуре. Также стоит waf, он очень слабый, запросы к базе данных решаются обычной кодировкой. Но когда я ввожу запрос с кодировкой страница перезагружается и возвращается к обычному виду без моего запроса. Пожалуйста подскажите что делать в такой ситуации, очень нужна база данных этого сайта.
 
Приветствую вас, уважаемое сообщество! У меня возникла серьезная проблема при взломе сайта, буду очень благодарен за помощь. Сайт давно не обновлялся, сделан на WordPress, версия 6.1.6, куча уязвимых плагинов. Также есть Apache. Acunetix показал точную уязвимость к XSS. Главная проблема в том, что единственые поля ввода - это вход в аккаунт и поле поиска, просто некуда вставить код. Доступ к админке заблокирован. Брут пароля чтобы войти в акаунт не подойдет, потому что сначала идет поле ввода имени пользователя, а затем ввод пароля на нарисованной клавиатуре. Также стоит waf, он очень слабый, запросы к базе данных решаются обычной кодировкой. Но когда я ввожу запрос с кодировкой страница перезагружается и возвращается к обычному виду без моего запроса. Пожалуйста подскажите что делать в такой ситуации, очень нужна база данных этого сайта.
сайт на shared хостинге или на их собственном?

на shared можно ломать через соседей, kill chain примерно такой: проникаешь в другой сайт (вдруг там CMS у кого-то древняя) на этом же сервере хостера и доводишь до RCE и в итоге шелла но с правами обычного юзера (wwwdata какой-нибудь) --> на сервере получаешь суперюзера через privesc (скрипт linpeas запущеный на таргете подскажет тебе как, хостеры не всегда следят за ОС, я даже fedora9 недавно видел у одного хостера) --> ну и с суперюзером ты имеешь доступ по итогу к вообще всем сайтам на хостинге.

да и "кучу уязвимых плагинов" если опубликуешь (ты же wpscan наверняка сканил) то есть шанс что народ тут что-то да и подскажет ;-)
 
сайт на shared хостинге или на их собственном?

на shared можно ломать через соседей, kill chain примерно такой: проникаешь в другой сайт (вдруг там CMS у кого-то древняя) на этом же сервере хостера и доводишь до RCE и в итоге шелла но с правами обычного юзера (wwwdata какой-нибудь) --> на сервере получаешь суперюзера через privesc (скрипт linpeas запущеный на таргете подскажет тебе как, хостеры не всегда следят за ОС, я даже fedora9 недавно видел у одного хостера) --> ну и с суперюзером ты имеешь доступ по итогу к вообще всем сайтам на хостинге.

да и "кучу уязвимых плагинов" если опубликуешь (ты же wpscan наверняка сканил) то есть шанс что народ тут что-то да и подскажет ;-)
Спасибо большое за ответ!
 
Приветствую вас, уважаемое сообщество! У меня возникла серьезная проблема при взломе сайта, буду очень благодарен за помощь. Сайт давно не обновлялся, сделан на WordPress, версия 6.1.6, куча уязвимых плагинов. Также есть Apache. Acunetix показал точную уязвимость к XSS. Главная проблема в том, что единственые поля ввода - это вход в аккаунт и поле поиска, просто некуда вставить код. Доступ к админке заблокирован. Брут пароля чтобы войти в акаунт не подойдет, потому что сначала идет поле ввода имени пользователя, а затем ввод пароля на нарисованной клавиатуре. Также стоит waf, он очень слабый, запросы к базе данных решаются обычной кодировкой. Но когда я ввожу запрос с кодировкой страница перезагружается и возвращается к обычному виду без моего запроса. Пожалуйста подскажите что делать в такой ситуации, очень нужна база данных этого сайта.
я безусловно понимаю, что ты сайт бомбишь, но тем не менее - проверь другие векторы атаки:
Посмотри в dnsdumpster, попробуй отсканить нмапом ипшник сервера с сайтом, может найдешь другие способы влёта
 
Пожалуйста, обратите внимание, что пользователь заблокирован
просканируй нмапом, если открыт 22 порт то можно попробовать брутфорс. уверен что раз админы не обновляют WordPress и плагины то наверняка и пароль будет несложный
 
Пожалуйста, обратите внимание, что пользователь заблокирован
я за вариант что zdestuta предложил, wpscan и может что-то найдется, к примеру Email Subscribers by Icegram Express есть sql injection, в Hash Form есть remote code execution, все poc на гитхабе валяются
 
просканируй нмапом, если открыт 22 порт то можно попробовать брутфорс. уверен что раз админы не обновляют WordPress и плагины то наверняка и пароль будет несложный
это если ssh по паролю. на всяких диджиталошн например ssh по ключам авторизуется.
а вот еслм xmlrpc.php в WP не запрещён, то он позволяет пароли подбирать "пачками" сразу, тем же wpscan который и юзернеймы ещё найдёт сам (возможно)
 
я за вариант что zdestuta предложил, wpscan и может что-то найдется, к примеру Email Subscribers by Icegram Express есть sql injection, в Hash Form есть remote code execution, все poc на гитхабе валяются
в WP если у юзера право установки плагинов есть из zip файлов прям, то это считай гарантия RCE - разумеется такой "плагин" не надо оставлять, он должен отпочковать шелл куда-то и потом можно удалять.
таким образом SQLi даже если blind где-то, а структура БД у WP известная - можно своего юзера там создать (insert) с правами нужными - главное потом когда RCE постоянный сделаешь не забыть удалить юзера чтобы "не палиться".
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх