Selamun Aleykum;
WordPress’in son sürümünde de geçerli olmak üzere Estrutura-Basica temalarinda bulunan Local File Download Vulnerability açigi ile config.php yi çekip sistemi hacklemenizden bahsedecegim.
Ilk olarak anahtar kelimemiz "Estrutura-Basica themes" google üzerinden uygun dork ile hedef sistemleri arayabilirsiniz..
Çikan sistemler üzerinde kullanacaginiz zafiyet url ini asagida veriyorum
/wp-content/themes/estrutura-basica/scripts/download.php?arquivo=../../wp-config.php
Local File Download Vulnerability zafiyeti sayesinde url adresine siteadi.com/exploiturl yazarsaniz config.php yi rahatlikla çekeceksiniz.
Bir örnek ile pekistirelim..
http://www.educadora.am.br sistemini biraz inceledim kaynak kodlarina baktim ve istedigimiz temanin kullanilir vaziyette oldugunu gördüm.. durum böyleyken url adresine zafiyet url ini ekledim ve config i bilgisayarima indirdim.


Daha sonra indirdigim config.php dosyasini açiyorum ve db user ile db pass karsimda...

Buraya kadar yapmis oldugumuz wp-config.php dosyasini hacklemekti.. Yani WordPress i sisteme kurarken olusturulan db de gerekli kullanici adi ve db bilgilerini çektik..
Bundan sonrasinda phpmyadmin e girelim yani site.com/cpanel ya da site.com:2083 url adreslerinden olusturulan db adi ve kullanici bilgileri ile giris yaptiktan sonra karsimiz da phpmyadmin de wp tablolari ....

hemen buradan wp-users tablosuna girelim.. burada gördügünüz gibi mail kullanici adi ve md5 ile verilen wp admin sifresi bulunuyor. Kendi olusuturacaginiz bir md5 i bura da ki md5 ile degistirelim ve down! .. Artik sistem elinizde siteadi.com/wp-admin e girip kullanici adi ve yeni sifre ile panele login olabilirsiniz.

Bug Researchers - Misyon dahilinde ...