Tenia tiempo de no actualizar el blog e estado enredado un poco en la universidad... pero hoy les escribo para compartirles este 0-day o vulnerabilidad, se trata de vulnerar la seguridad de Wordpress... Saltando su complicado Encriptado [$P$BcscrRue6GIZ.75fjOFE9ET3vZlNp50].
Lo que vamos a hacer es lo siguiente buscar e inyectar una web, una vez tenemos la base de datos procedemos a sacar los datos.
Sitio Prueba: http://canyonchasers.net/ Inyectamos la web.
Obtenemos los datos en la base de datos:
Podemos Ver que sus hash son complicados de desencriptar.
Lo que vamos a hacer es lo siguiente tomamos el mail de la cuenta en la base de datos.
Vamos al panel de administración de la web y le damos click en "Lost your password?" [Olvidaste la contraseña].
"Check your e-mail for the confirmation link." [Revise su correo electrónico para el enlace de confirmación.]
¿Pero Que Hacemos? - No Tenemos El Login Del Mail [No Tenemos El Pass Del E-Mail]
Solución!
Vamos a la base de datos en la misma tabla donde sacamos el usuario, mail, contraseña y extraemos el campo que se llama "user_activation_key" y nos muestra lo siguiente:
ahora vamos a armar el siguiente link:
http://www.localhost.com/wp-login.php?action=rp&key="Token o user_activation_key"o "&login="Nombre_Usuario"
En este caso quedaría Así:
http://canyonchasers.net/news/wp-login.php?action=rp&key=fRJZPGr7Mk7kX4ubizVV&login=cc
ahora vamos al link y listo nos dice "Enter your new password below." [Ingrese Su Nueva Contraseña].
Ingresamos la nueva contraseña y Listo vamos de nuevo al panel de admin nos logeamos de nuevo...
Hasta el momento No FUNCIONA Para Las Versiones :
Version 3.0.5
Version 3.0.1
Version 3.2.1 Vulnerable.
Video Demostrativo.
Agradecemos a Libero Tutoriales por compartirnos el vídeo explicativo de como aprovechar este método.
(Fuente | Nick Nitrous)
No hay comentarios:
Publicar un comentario