• XSS.stack #1 – первый литературный журнал от юзеров форума

Поиск дальнейших уязвимостей, как быть?

4yBaK_c_IHTEPHETA

floppy-диск
Пользователь
Регистрация
22.01.2023
Сообщения
9
Реакции
1
Доброго времени суток! Сразу скажу, я не спец в деле ломания веб систем (никогда ранее не занимался вопросом кмсок и веб-панелей). Решил для интереса изучить сайт на WP 6.1.1. На сайте не стоит Cloudflare. Соответственно у меня в распоряжении: ip сайта, xmlrpc, знаю юзеров админки и список таких плагинов:
1675631573350.png

Хотел найти админ панель, но при переходе на wp-admin/index.php(и т.п.) кидало на 404, но доступ к wp-admin/admin-ajax.php ничего не перекрывает.
Думал брутфорсить пароли через xmlrpc, но времени уйдёт на эту тучу. Что можно ещё вытащить исходя из частых уязвимостей подобного рода сайтов?
UPD: на сайте присутствует phpmyadmin
 
Последнее редактирование:
Заюзай wpscan - https://kali.tools/?p=156 - тулза на автомате чекает всевозможные уязвимости движка, включая уязвимости в плагинах. В самой тулзе, используя API кей, не забудь обновить базу уязвимостей до актуальной "wpscan --update --disable-tls-checks".
Бесплатный API ключ обязательно заюзай, он выдается при регистрации здесь: https://wpscan.com/
И еще, желательно найти реальный IP сайта за CloudFlare, прописать его в hosts на своей системе и работать напрямую с ним, так проще будет: не триггерить их WAF (если он у них включен в CF) и не попадать под бан рейт-лимита (если он у них включен в CF).
 
Последнее редактирование:
Заюзай wpscan - https://kali.tools/?p=156 - тулза на автомате чекает всевозможные уязвимости движка, включая уязвимости в плагинах. В самой тулзе, используя API кей, не забудь обновить базу уязвимостей до актуальной "wpscan --update".
Бесплатный API ключ обязательно заюзай, он выдается при регистрации здесь: https://wpscan.com/
И еще, желательно найти реальный IP сайта за CloudFlare, прописать его в hosts на своей системе и работать напрямую с ним, так проще будет: не триггерить их WAF (если он у них включен в CF) и не попадать под бан рейт-лимита (если он у них включен в CF).

1675633703538.png

1675633757919.png
Насколько я понимаю дальше от этого отталкиваться или эти уязвимости ничего не стоят?
 
Ничего не стоят.
С популярных движков таким образом ты ничего не поимеешь. Делай наоборот, найди какую-то одну уязвимость, посмотри, как она работает на локалке, потом ищи сайты, где она есть.
В целом же, на WP лучше вообще забей как на таргет.
 
Ничего не стоят.
С популярных движков таким образом ты ничего не поимеешь. Делай наоборот, найди какую-то одну уязвимость, посмотри, как она работает на локалке, потом ищи сайты, где она есть.
В целом же, на WP лучше вообще забей как на таргет.
Но на WP большая часть интернета, грубо говоря, построена. Почему так?
 
Ничего не стоят.
С популярных движков таким образом ты ничего не поимеешь. Делай наоборот, найди какую-то одну уязвимость, посмотри, как она работает на локалке, потом ищи сайты, где она есть.
В целом же, на WP лучше вообще забей как на таргет.
Их сайт ложиться с 1к запросов, Я думаю там должно всё просто быть если есть такая беда.


Upd: после остановки дудоса сначало сайт не отвечает вообще, а потом вордпрес даёт ошибку подключения к бд
 
То что обнаружено впсканом - шляпа конечно, как уже выше сказали, но все таки я бы попробовал пробрутить на хороший (включая спецсимволы) пасс-лист через xmlrpc, через впскан можешь это сделать, только юзать 1-2 потока максимум. Можно попробовать пройтись бурпом или акунетиксом дополнительно (ну а что? а вдруг? бывает мне попадаются boolean sqli на wp).
 
То что обнаружено впсканом - шляпа конечно, как уже выше сказали, но все таки я бы попробовал пробрутить на хороший (включая спецсимволы) пасс-лист через xmlrpc, через впскан можешь это сделать, только юзать 1-2 потока максимум. Можно попробовать пройтись бурпом или акунетиксом дополнительно (ну а что? а вдруг? бывает мне попадаются boolean sqli на wp).
Можно как вариант, но я заметил если активно делать запросы для логина на xmlrpc то Wordfence блокирует айпи на день. Если брутить, то искать обход или юзать прокси лист?
 
Их сайт ложиться с 1к запросов, Я думаю там должно всё просто быть если есть такая беда.
Вообще никакой связи нет.

Но на WP большая часть интернета, грубо говоря, построена. Почему так?
Именно в этом и причина. Очень старый движок с огромным комьюнити, любая уязвимость на виду и очень быстро закрывается. В том числе, как написал, принудительно.
Мамкиных кулхацкеров, которые крутят сайты впсканом, не меньше, чем самих сайтов на ВП.
 
Можно как вариант, но я заметил если активно делать запросы для логина на xmlrpc то Wordfence блокирует айпи на день. Если брутить, то искать обход или юзать прокси лист?
Сам WPScan не поддерживает вроде бы прокси-листы (?), там кажется только одну проксю можно указать. Поэтому можно через patator попробовать. Как юзать приблизительно описывал здесь: https://xss.pro/threads/71992/post-491063 - добавить только proxy=FILE2 2=/root/proxy.txt proxy_type=http
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх