0Day.Today | Learn Exploit | Zero World | Dark web |
18.7K subscribers
1.23K photos
122 videos
487 files
1.26K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
#LFI #vulnerabilities #OpenSIS #Webapp
#Local_File_Inclusion #Versian 7.4 <<

اسیب پذیری LFI در سیستم OenSIS ورژن 7.4 و پایین‌تر
بررسی اسیب پذیری در پست بعدی.

IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#LFI #vulnerabilities #OpenSIS #Webapp #Local_File_Inclusion

اسیب پذیری LFI در OpenSIS (ورژن ۷.۴ و پایینتر) :
[-]Title~#:
openSIS <= 7.4 (Bottom.php) Local File Inclusion Vulnerability

[-] Software Link:
https://opensis.com/

[-] Affected Versions:
باگ در ورژن 7.4 و ورژن های پایینتر موجود است.

[-] Vulnerability Description:
باگ در فایل Bottom.php می باشد.
قسمتی اسیب پذیر فایل:

36. if(clean_param($_REQUEST['modfunc'],PARAM_ALPHA)=='print')

37. {

38.    $_REQUEST = $_SESSION['_REQUEST_vars'];

39.    $_REQUEST['_openSIS_PDF'] = true;

40.    if(strpos($_REQUEST['modname'],'?')!==false)

41.      $modname =

substr($_REQUEST['modname'],0,strpos($_REQUEST['modname'],'?'));

42.    else

43.      $modname = $_REQUEST['modname'];

44.    ob_start();

45.    include('modules/'.$modname)
;

ملاحظه می کنید که در خط ۴۳ مقدار از کاربر گرفته می شود ولی در خط ۴۵ بدون هیچ محدودیتی اجرا میشود.
هنوز هیچ اپدیتی برای این اسیب پذیری نیومده.

IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#Dork #vulnerabilities #Webapp #ZenTeo

دورک ثبت شده ZenTeo توسط IR0Day.Today Boy's :
با این دورک‌ میتونید سایت های اسیب پذیر روی برنامه ی ZenTeo رو پیدا کرده و از اسیب پذیری
Command Injection
استفاده کنید.
اگر وقت شد نحوه ی استفاده از اکسپلویت رو برایتون قرار میدیم.

Dork Link :
https://cxsecurity.com/issue/WLB-2020070018

Author : X0P4SH4

Risk Level : Hight

Exploit lang : .py

TM : t.me/IR0DayToday

@LearnExploit
@Tech_Army
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DiKaLL - UZIHACKER - EVILBOY [+]
https://mirror-h.org/zone/2658235/
https://wp.aryanweb.com/

——————
@LearnExploit
آموزش نحوه آپلود شل بر روی سایت های وردپرسی

#Shell #upload #Wordpress #pentest

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
ابزار Autosploit برای جمع آوری اطلاعات از هدف توسط shodan و اکسپلویت کردنشون

Github Link

#Shodan #tools #exploit

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
👍1
ابزاری برای تبدیل فایل های Batch به فایل های Exe

#bind

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش 888Rat برای ساخت رت اندروید و ویندوز

*رت رو براتون قرار دادم به خاطر همین حجم زیاد شده *

#rat #windows #android

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
باج افزار جدیدی برای macOS کشف شده که کاربرانی را که از برنامه های دزدی استفاده میکنند را هدف قرار میدهد.

کارشناسان امنیتی در هفته ای که گذشت نوعی از باج افزار را برای سیستم عامل macOS کشف کرده اند که از طریق برنامه های دزدی انتشار می یابد.

این باج افزار که با نام EvilQuest شناخته میشود علاوه بر رمزگذاری فایل‌های کاربران و درخواست پول برای آنلاک کردن آن‌ها، روی سیستم یک کی‌لاگر و پوسته معکوس نصب می‌کند. علاوه بر این، کد موجود در آن فایل‌های کیف پول رمزارز را نیز سرقت می‌کند...

منبع: The Hacker News
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
یک نمونه از باج افزاری که توسط یک گروه زیرزمینی ایرانی منتشر شده و در حال حاضر دارن توسعه اش میدن. سعی کنید در دانلودها و باز کردن پیوست های ایمیل بسیار دقت کنید.

منبع : نفوذگر

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش دیفیس سایت با دورک (1)

#Deface #shell #dork #google_dork

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Dork - #Private #Priv8 #Risk #High #Exploit #Read #User #Pass


دورک پرایوت IR0Day.Today با این دورک میتونید فایل پسورد سرور رو تو مسیر Root به دست بیارید. 😄❤️

اسکی میرید منبع بزنید :| دیگه اینم به نامتون نزنید.


IR0Day.Today Bax
@LearnExploit
@Tech_Army
ادامه تو ویس بعدی ......