• XSS.stack #1 – первый литературный журнал от юзеров форума

Уязвимость WordPress

RUos

HDD-drive
Забанен
Регистрация
30.07.2020
Сообщения
34
Реакции
13
Пожалуйста, обратите внимание, что пользователь заблокирован
Здравствуйте)
Как эксплуатировать уязвимость на сайте
Когда права выданные на плагины 777
https://localhost/wp-content/plugins/woocommerce/ - пример
И на это папке права 777

Как взломать?
 
Права 777 означают только то, что там у всех пользователей есть все права на файлы/каталоги. А дальше ищи, собственно, эксплоит.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Права 777 означают только то, что там у всех пользователей есть все права на файлы/каталоги. А дальше ищи, собственно, эксплоит.
Вот именно
На сайте, кроме этой уязвимости нет ничего
Эксплойта тоже нет =(
Версия WP на сайте - 5.4.2
 
Пожалуйста, обратите внимание, что пользователь заблокирован
На сайте, кроме этой уязвимости нет ничего
Стоп. Раз на сайте нет уязвимости как ты тогда узнал что права там 777? Я думал что это узнать только через уже залитый шелл можно...
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Стоп. Раз на сайте нет уязвимости как ты тогда узнал что права там 777? Я думал что это узнать только через уже залитый шелл можно...
На сайте заходя в директорию wp-includes я вижу все файлы в ней

Тут одно из двух
Нет файла .htaccess или права на папку 777

1597875311783.png
 
Тут одно из двух
Нет файла .htaccess или права на папку 777
Вы не поверите, но хтаццес и три топора здесь не при чем, есть третий вариант, на сервере включена возможность листинга директорий :cool: Если это стандартный вордпресс, то ничего таким образом взломать не получится. Если только кто-то раньше вас его не сломал и положил рядышком свой беспарольный шелл, который как раз таким образом можно обнаружить :)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх