WordPress plugin / wp-editor / Shell upload exploit

1462581862805

Давно чот не палил приватных приватов. Будем исправлять...

Илитным отрядом красных боевых медведов был написан набыдлокоден (уже больше года назад) зироди говно-сплоет.
Похеканный плогин: https://wordpress.org/plugins/wp-editor/
Версия: 1.2.5.3
Активных инсталлов: 100,000+

Эксплоент:

Если зведы сойдутся, шелл будет лежать в папочке /wp-admin/. Ну и перед тем как запускать, положите в папочку с запускаемым скриптом wso2.php. К слову, там есть и читалка файлов, если залить шелл не получается:

Ах, да, совсем забыл. Для того, чтобы сплойт успешно отработал, нужен хотя бы самый галимый доступ (например, доступ подписчика). Ну вы понели...

В общем, удачных похеков (и покаков), поцоны)))

1287666826226

Update [16.05.2016].

[Advisory Timeline - Одвизори Тимелине]
[декабрь 2015] Найдена бага, написан сплолент.
[2015-2016] Едим спайс и курим дошики.
[07.05.2016] Сплоит опубликован.
[12.05.2016] Автор очухивается и пилит заплатку:

raw

[15.05.2016] Я узнаю, как Легион использует эту багу:

wGt5Kl1z

Да, именно так, с Python переписали на php и запустили охулиард процессов.
Горжусь вами, пацаны.