• XSS.stack #1 – первый литературный журнал от юзеров форума

Учусь тестировать WordPress (Строю из себя пентестера)

splash_gos

RAID-массив
Забанен
Регистрация
29.05.2023
Сообщения
76
Реакции
3
Пожалуйста, обратите внимание, что пользователь заблокирован
Всем общий салам, ребят в теме только только совсем, только начал пробовать, нашел сайт который выдал вот такие уязвимости, подскажите что и как действовать дальше с ними, заранее всем огромное спасибо

| [!] Title: WordPress 4.7-5.7 - Authenticated Password Protected Pages Exposure
| [!] Title: WordPress 3.7 to 5.7.1 - Object Injection in PHPMailer
| [!] Title: WordPress 5.4 to 5.8 - Lodash Library Update
| [!] Title: WordPress 5.4 to 5.8 - Authenticated XSS in Block Editor
| [!] Title: WordPress 5.4 to 5.8 - Data Exposure via REST API
| [!] Title: WordPress < 5.8.2 - Expired DST Root CA X3 Certificate
| [!] Title: WordPress < 5.8 - Plugin Confusion
| [!] Title: WordPress < 5.8.3 - SQL Injection via WP_Query
| [!] Title: WordPress < 5.8.3 - Author+ Stored XSS via Post Slugs
| [!] Title: WordPress 4.1-5.8.2 - SQL Injection via WP_Meta_Query
| [!] Title: WordPress < 5.8.3 - Super Admin Object Injection in Multisites
| [!] Title: WordPress < 5.9.2 - Prototype Pollution in jQuery
| [!] Title: WP < 6.0.2 - Reflected Cross-Site Scripting
| [!] Title: WP < 6.0.2 - Authenticated Stored Cross-Site Scripting
| [!] Title: WP < 6.0.2 - SQLi via Link API
| [!] Title: WP < 6.0.3 - Stored XSS via wp-mail.php
| [!] Title: WP < 6.0.3 - Open Redirect via wp_nonce_ays
| [!] Title: WP < 6.0.3 - Email Address Disclosure via wp-mail.php
| [!] Title: WP < 6.0.3 - Reflected XSS via SQLi in Media Library
| [!] Title: WP < 6.0.3 - CSRF in wp-trackback.php
| [!] Title: WP < 6.0.3 - Stored XSS via the Customizer
| [!] Title: WP < 6.0.3 - Stored XSS via Comment Editing
| [!] Title: WP < 6.0.3 - Content from Multipart Emails Leaked
| [!] Title: WP < 6.0.3 - SQLi in WP_Date_Query
| [!] Title: WP < 6.0.3 - Stored XSS via RSS Widget
| [!] Title: WP < 6.0.3 - Data Exposure via REST Terms/Tags Endpoint
| [!] Title: WP < 6.0.3 - Multiple Stored XSS via Gutenberg
| [!] Title: WP <= 6.2 - Unauthenticated Blind SSRF via DNS Rebinding
| [!] Title: WP < 6.2.1 - Directory Traversal via Translation Files
| [!] Title: WP < 6.2.1 - Thumbnail Image Update via CSRF
| [!] Title: WP < 6.2.1 - Contributor+ Stored XSS via Open Embed Auto Discovery
| [!] Title: WP < 6.2.2 - Shortcode Execution in User Generated Data
| [!] Title: WP < 6.2.1 - Contributor+ Content Injection
 
Всем общий салам, ребят в теме только только совсем, только начал пробовать, нашел сайт который выдал вот такие уязвимости, подскажите что и как действовать дальше с ними, заранее всем огромное спасибо

| [!] Title: WordPress 4.7-5.7 - Authenticated Password Protected Pages Exposure
| [!] Title: WordPress 3.7 to 5.7.1 - Object Injection in PHPMailer
| [!] Title: WordPress 5.4 to 5.8 - Lodash Library Update
| [!] Title: WordPress 5.4 to 5.8 - Authenticated XSS in Block Editor
| [!] Title: WordPress 5.4 to 5.8 - Data Exposure via REST API
| [!] Title: WordPress < 5.8.2 - Expired DST Root CA X3 Certificate
| [!] Title: WordPress < 5.8 - Plugin Confusion
| [!] Title: WordPress < 5.8.3 - SQL Injection via WP_Query
| [!] Title: WordPress < 5.8.3 - Author+ Stored XSS via Post Slugs
| [!] Title: WordPress 4.1-5.8.2 - SQL Injection via WP_Meta_Query
| [!] Title: WordPress < 5.8.3 - Super Admin Object Injection in Multisites
| [!] Title: WordPress < 5.9.2 - Prototype Pollution in jQuery
| [!] Title: WP < 6.0.2 - Reflected Cross-Site Scripting
| [!] Title: WP < 6.0.2 - Authenticated Stored Cross-Site Scripting
| [!] Title: WP < 6.0.2 - SQLi via Link API
| [!] Title: WP < 6.0.3 - Stored XSS via wp-mail.php
| [!] Title: WP < 6.0.3 - Open Redirect via wp_nonce_ays
| [!] Title: WP < 6.0.3 - Email Address Disclosure via wp-mail.php
| [!] Title: WP < 6.0.3 - Reflected XSS via SQLi in Media Library
| [!] Title: WP < 6.0.3 - CSRF in wp-trackback.php
| [!] Title: WP < 6.0.3 - Stored XSS via the Customizer
| [!] Title: WP < 6.0.3 - Stored XSS via Comment Editing
| [!] Title: WP < 6.0.3 - Content from Multipart Emails Leaked
| [!] Title: WP < 6.0.3 - SQLi in WP_Date_Query
| [!] Title: WP < 6.0.3 - Stored XSS via RSS Widget
| [!] Title: WP < 6.0.3 - Data Exposure via REST Terms/Tags Endpoint
| [!] Title: WP < 6.0.3 - Multiple Stored XSS via Gutenberg
| [!] Title: WP <= 6.2 - Unauthenticated Blind SSRF via DNS Rebinding
| [!] Title: WP < 6.2.1 - Directory Traversal via Translation Files
| [!] Title: WP < 6.2.1 - Thumbnail Image Update via CSRF
| [!] Title: WP < 6.2.1 - Contributor+ Stored XSS via Open Embed Auto Discovery
| [!] Title: WP < 6.2.2 - Shortcode Execution in User Generated Data
| [!] Title: WP < 6.2.1 - Contributor+ Content Injection
Тут такой разброс уязвимостей, что даже хз. Как будто какое-то учебное пособие а не сайт. Тут тебе чтобы разобраться в каждой уязвимости, лет 10-15 придётся потратиить на обучение. А тот кто тебе будет обьяснять за каждую, может написать самую толстую книгу по веб-пентесту....
 
Всем общий салам, ребят в теме только только совсем, только начал пробовать, нашел сайт который выдал вот такие уязвимости, подскажите что и как действовать дальше с ними, заранее всем огромное спасибо

| [!] Title: WordPress 4.7-5.7 - Authenticated Password Protected Pages Exposure
| [!] Title: WordPress 3.7 to 5.7.1 - Object Injection in PHPMailer
| [!] Title: WordPress 5.4 to 5.8 - Lodash Library Update
| [!] Title: WordPress 5.4 to 5.8 - Authenticated XSS in Block Editor
| [!] Title: WordPress 5.4 to 5.8 - Data Exposure via REST API
| [!] Title: WordPress < 5.8.2 - Expired DST Root CA X3 Certificate
| [!] Title: WordPress < 5.8 - Plugin Confusion
| [!] Title: WordPress < 5.8.3 - SQL Injection via WP_Query
| [!] Title: WordPress < 5.8.3 - Author+ Stored XSS via Post Slugs
| [!] Title: WordPress 4.1-5.8.2 - SQL Injection via WP_Meta_Query
| [!] Title: WordPress < 5.8.3 - Super Admin Object Injection in Multisites
| [!] Title: WordPress < 5.9.2 - Prototype Pollution in jQuery
| [!] Title: WP < 6.0.2 - Reflected Cross-Site Scripting
| [!] Title: WP < 6.0.2 - Authenticated Stored Cross-Site Scripting
| [!] Title: WP < 6.0.2 - SQLi via Link API
| [!] Title: WP < 6.0.3 - Stored XSS via wp-mail.php
| [!] Title: WP < 6.0.3 - Open Redirect via wp_nonce_ays
| [!] Title: WP < 6.0.3 - Email Address Disclosure via wp-mail.php
| [!] Title: WP < 6.0.3 - Reflected XSS via SQLi in Media Library
| [!] Title: WP < 6.0.3 - CSRF in wp-trackback.php
| [!] Title: WP < 6.0.3 - Stored XSS via the Customizer
| [!] Title: WP < 6.0.3 - Stored XSS via Comment Editing
| [!] Title: WP < 6.0.3 - Content from Multipart Emails Leaked
| [!] Title: WP < 6.0.3 - SQLi in WP_Date_Query
| [!] Title: WP < 6.0.3 - Stored XSS via RSS Widget
| [!] Title: WP < 6.0.3 - Data Exposure via REST Terms/Tags Endpoint
| [!] Title: WP < 6.0.3 - Multiple Stored XSS via Gutenberg
| [!] Title: WP <= 6.2 - Unauthenticated Blind SSRF via DNS Rebinding
| [!] Title: WP < 6.2.1 - Directory Traversal via Translation Files
| [!] Title: WP < 6.2.1 - Thumbnail Image Update via CSRF
| [!] Title: WP < 6.2.1 - Contributor+ Stored XSS via Open Embed Auto Discovery
| [!] Title: WP < 6.2.2 - Shortcode Execution in User Generated Data
| [!] Title: WP < 6.2.1 - Contributor+ Content Injection
Я так понимаю что это выдача wpscan с апи ключиком. Серьезный импакт может быть от Directory Traversal и SQLi , остальные вулны надо уметь крутить . Впскан дает тебе все ссылки на инфу по вулнам так что читай \ ищи поки \ анализируй код и помни что false positive всегда возможен
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Пройди на htb комнату по wordpress
спасибо за ответ, а можно более подробнее?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я так понимаю что это выдача wpscan с апи ключиком. Серьезный импакт может быть от Directory Traversal и SQLi , остальные вулны надо уметь крутить . Впскан дает тебе все ссылки на инфу по вулнам так что читай \ ищи поки \ анализируй код и помни что false positive всегда возможен
да, выдача с wpscan, но мой уровень оч слаб чтобы такие слова понимать XD (вулканы, поки)
 
да, выдача с wpscan, но мой уровень оч слаб чтобы такие слова понимать XD (вулканы, поки)
Вулны - Vulnerable - уязвимость
Пок - PoC (proof-of-concept) Exploit - скрипт который эксплуатирует уязвимость
 
Всем общий салам, ребят в теме только только совсем, только начал пробовать, нашел сайт который выдал вот такие уязвимости, подскажите что и как действовать дальше с ними, заранее всем огромное спасибо

| [!] Title: WordPress 4.7-5.7 - Authenticated Password Protected Pages Exposure
| [!] Title: WordPress 3.7 to 5.7.1 - Object Injection in PHPMailer
| [!] Title: WordPress 5.4 to 5.8 - Lodash Library Update
| [!] Title: WordPress 5.4 to 5.8 - Authenticated XSS in Block Editor
| [!] Title: WordPress 5.4 to 5.8 - Data Exposure via REST API
| [!] Title: WordPress < 5.8.2 - Expired DST Root CA X3 Certificate
| [!] Title: WordPress < 5.8 - Plugin Confusion
| [!] Title: WordPress < 5.8.3 - SQL Injection via WP_Query
| [!] Title: WordPress < 5.8.3 - Author+ Stored XSS via Post Slugs
| [!] Title: WordPress 4.1-5.8.2 - SQL Injection via WP_Meta_Query
| [!] Title: WordPress < 5.8.3 - Super Admin Object Injection in Multisites
| [!] Title: WordPress < 5.9.2 - Prototype Pollution in jQuery
| [!] Title: WP < 6.0.2 - Reflected Cross-Site Scripting
| [!] Title: WP < 6.0.2 - Authenticated Stored Cross-Site Scripting
| [!] Title: WP < 6.0.2 - SQLi via Link API
| [!] Title: WP < 6.0.3 - Stored XSS via wp-mail.php
| [!] Title: WP < 6.0.3 - Open Redirect via wp_nonce_ays
| [!] Title: WP < 6.0.3 - Email Address Disclosure via wp-mail.php
| [!] Title: WP < 6.0.3 - Reflected XSS via SQLi in Media Library
| [!] Title: WP < 6.0.3 - CSRF in wp-trackback.php
| [!] Title: WP < 6.0.3 - Stored XSS via the Customizer
| [!] Title: WP < 6.0.3 - Stored XSS via Comment Editing
| [!] Title: WP < 6.0.3 - Content from Multipart Emails Leaked
| [!] Title: WP < 6.0.3 - SQLi in WP_Date_Query
| [!] Title: WP < 6.0.3 - Stored XSS via RSS Widget
| [!] Title: WP < 6.0.3 - Data Exposure via REST Terms/Tags Endpoint
| [!] Title: WP < 6.0.3 - Multiple Stored XSS via Gutenberg
| [!] Title: WP <= 6.2 - Unauthenticated Blind SSRF via DNS Rebinding
| [!] Title: WP < 6.2.1 - Directory Traversal via Translation Files
| [!] Title: WP < 6.2.1 - Thumbnail Image Update via CSRF
| [!] Title: WP < 6.2.1 - Contributor+ Stored XSS via Open Embed Auto Discovery
| [!] Title: WP < 6.2.2 - Shortcode Execution in User Generated Data
| [!] Title: WP < 6.2.1 - Contributor+ Content Injection
Ну чекни что это за ресурсы, углусись в каждую если это важная вал, или забуй и ищи важную
 
Пожалуйста, обратите внимание, что пользователь заблокирован
.
Вулны - Vulnerable - уязвимость
Пок - PoC (proof-of-concept) Exploit - скрипт который эксплуатирует уязвимость
Спасибо
 
спасибо за ответ, а можно более подробнее?
Попробуй для разнообразия гуглить незнакомые слова. Уж что такое htb по wordpress он точно знает и ссылку сразу на первом же месте выдаст.

В целом по твоей теме, у тебя нет даже каких-то основ, ты явно ищешь кнопку "взломать сайт". Потому люди выше толком не могут тебе ничего ответить.
Читай форум, в первую очередь, темы о том, что такое xss, sqli. Пробуй на тренажерах. Потом на реальных целях. Без знания лексики, базовых понятий, какие вообще уязвимости бывают, вряд ли что-то получится даже в теории.
 
Попробуй для разнообразия гуглить незнакомые слова. Уж что такое htb по wordpress он точно знает и ссылку сразу на первом же месте выдаст.

В целом по твоей теме, у тебя нет даже каких-то основ, ты явно ищешь кнопку "взломать сайт". Потому люди выше толком не могут тебе ничего ответить.
Читай форум, в первую очередь, темы о том, что такое xss, sqli. Пробуй на тренажерах. Потом на реальных целях. Без знания лексики, базовых понятий, какие вообще уязвимости бывают, вряд ли что-то получится даже в теории.
Да в гугле всё можно найти если хотеть, просто все обленились что то искать, легче другим голову поебать, получить пару посылов на х#й и потом уйти без информации ворошить гугл.
В пустую тратят своё и чужое время...
 
да, выдача с wpscan, но мой уровень оч слаб чтобы такие слова понимать XD (вулканы, поки)
Возьми за правило сначало гуглить / у gpt спросить , а потом уже на форумы идти . Тут слишком добрые люди сидят , на других ресурсах уже давно послали бы . Для начала пройди основную часть комнат на портсвигере , через пару месяцев вернешься к своему скану
 
Как щас брутят wordpress админки ?
Если ты имеешь ввиду есть ли обход аналогичный xmlrpc - то нет, json-api требует отдельного включения и установки отдельного пароля.
 
Строю из себя gpt

- Атаки типа SQL Injection могут быть использованы для обхода механизмов аутентификации, изменения, удаления или извлечения содержимого из базы данных сайта. - Атаки типа XSS (межсайтовый скриптинг) могут использоваться для выполнения вредоносного кода в браузере пользователя, что позволяет злоумышленникам получить доступ к сохраненным там данным, паролям и куки-файлам. - Атаки, связанные с Object Injection, могут использоваться для передачи и выполнения злоумышленным пользователям нежелательного кода на стороне сервера. - Атаки на библиотеку Lodash могут использоваться для выполнения кода на стороне клиента. - Атаки на объекты, связанные со средствами администрирования (например, атаки на административный интерфейс), могут использоваться для получения полного доступа к сайту и нежелательного контроля над ним.

Дальше копайся в каждом типе атаки и разбирайся как и почему она работает!!!
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх