#LFI #vulnerabilities #OpenSIS #Webapp #Local_File_Inclusion
➖➖➖➖➖➖➖➖➖➖➖➖
اسیب پذیری LFI در OpenSIS (ورژن ۷.۴ و پایینتر) :
[-]Title~#:
openSIS <= 7.4 (Bottom.php) Local File Inclusion Vulnerability
➖➖➖➖➖➖➖➖
[-] Software Link:
https://opensis.com/
➖➖➖➖➖➖➖➖
[-] Affected Versions:
باگ در ورژن 7.4 و ورژن های پایینتر موجود است.
➖➖➖➖➖➖➖➖
[-] Vulnerability Description:
باگ در فایل Bottom.php می باشد.
قسمتی اسیب پذیر فایل:
ملاحظه می کنید که در خط ۴۳ مقدار از کاربر گرفته می شود ولی در خط ۴۵ بدون هیچ محدودیتی اجرا میشود.
هنوز هیچ اپدیتی برای این اسیب پذیری نیومده.
➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖➖➖
اسیب پذیری LFI در OpenSIS (ورژن ۷.۴ و پایینتر) :
[-]Title~#:
openSIS <= 7.4 (Bottom.php) Local File Inclusion Vulnerability
➖➖➖➖➖➖➖➖
[-] Software Link:
https://opensis.com/
➖➖➖➖➖➖➖➖
[-] Affected Versions:
باگ در ورژن 7.4 و ورژن های پایینتر موجود است.
➖➖➖➖➖➖➖➖
[-] Vulnerability Description:
باگ در فایل Bottom.php می باشد.
قسمتی اسیب پذیر فایل:
36. if(clean_param($_REQUEST['modfunc'],PARAM_ALPHA)=='print')
37. {
38. $_REQUEST = $_SESSION['_REQUEST_vars'];
39. $_REQUEST['_openSIS_PDF'] = true;
40. if(strpos($_REQUEST['modname'],'?')!==false)
41. $modname =
substr($_REQUEST['modname'],0,strpos($_REQUEST['modname'],'?'));
42. else
43. $modname = $_REQUEST['modname'];
44. ob_start();
45. include('modules/'.$modname)
;ملاحظه می کنید که در خط ۴۳ مقدار از کاربر گرفته می شود ولی در خط ۴۵ بدون هیچ محدودیتی اجرا میشود.
هنوز هیچ اپدیتی برای این اسیب پذیری نیومده.
➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
Telegram
AttachLearnExploit
#Dork #vulnerabilities #Webapp #ZenTeo
➖➖➖➖➖➖➖➖➖
دورک ثبت شده ZenTeo توسط IR0Day.Today Boy's :
با این دورک میتونید سایت های اسیب پذیر روی برنامه ی ZenTeo رو پیدا کرده و از اسیب پذیری
Command Injection
استفاده کنید.
اگر وقت شد نحوه ی استفاده از اکسپلویت رو برایتون قرار میدیم.
➖➖➖➖➖➖➖➖➖➖
Dork Link :
https://cxsecurity.com/issue/WLB-2020070018
➖➖➖➖➖➖➖
Author : X0P4SH4
➖➖➖➖➖➖➖
Risk Level : Hight
➖➖➖➖➖➖➖
Exploit lang : .py
➖➖➖➖➖➖➖
TM : t.me/IR0DayToday
➖➖➖➖➖➖➖➖➖➖
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖
دورک ثبت شده ZenTeo توسط IR0Day.Today Boy's :
با این دورک میتونید سایت های اسیب پذیر روی برنامه ی ZenTeo رو پیدا کرده و از اسیب پذیری
Command Injection
استفاده کنید.
اگر وقت شد نحوه ی استفاده از اکسپلویت رو برایتون قرار میدیم.
➖➖➖➖➖➖➖➖➖➖
Dork Link :
https://cxsecurity.com/issue/WLB-2020070018
➖➖➖➖➖➖➖
Author : X0P4SH4
➖➖➖➖➖➖➖
Risk Level : Hight
➖➖➖➖➖➖➖
Exploit lang : .py
➖➖➖➖➖➖➖
TM : t.me/IR0DayToday
➖➖➖➖➖➖➖➖➖➖
@LearnExploit
@Tech_Army
Cxsecurity
ZenTao Pro 8.8.2 - Command Injection Dork - CXSecurity.com
X0P4SH4 has realised a new security note ZenTao Pro 8.8.2 - Command Injection Dork
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DiKaLL - UZIHACKER - EVILBOY [+]
https://mirror-h.org/zone/2658235/
https://wp.aryanweb.com/
——————
@LearnExploit
[+] X0P4SH4 - iliyahr - R4DiKaLL - UZIHACKER - EVILBOY [+]
https://mirror-h.org/zone/2658235/
https://wp.aryanweb.com/
——————
@LearnExploit
آموزش نحوه آپلود شل بر روی سایت های وردپرسی
#Shell #upload #Wordpress #pentest
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Shell #upload #Wordpress #pentest
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
ابزار Autosploit برای جمع آوری اطلاعات از هدف توسط shodan و اکسپلویت کردنشون
Github Link
#Shodan #tools #exploit
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Github Link
#Shodan #tools #exploit
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
👍1
ابزاری برای تبدیل فایل های Batch به فایل های Exe
#bind
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#bind
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش 888Rat برای ساخت رت اندروید و ویندوز
*رت رو براتون قرار دادم به خاطر همین حجم زیاد شده *
#rat #windows #android
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
*رت رو براتون قرار دادم به خاطر همین حجم زیاد شده *
#rat #windows #android
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
باج افزار جدیدی برای macOS کشف شده که کاربرانی را که از برنامه های دزدی استفاده میکنند را هدف قرار میدهد.
کارشناسان امنیتی در هفته ای که گذشت نوعی از باج افزار را برای سیستم عامل macOS کشف کرده اند که از طریق برنامه های دزدی انتشار می یابد.
این باج افزار که با نام EvilQuest شناخته میشود علاوه بر رمزگذاری فایلهای کاربران و درخواست پول برای آنلاک کردن آنها، روی سیستم یک کیلاگر و پوسته معکوس نصب میکند. علاوه بر این، کد موجود در آن فایلهای کیف پول رمزارز را نیز سرقت میکند...
منبع: The Hacker News
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
کارشناسان امنیتی در هفته ای که گذشت نوعی از باج افزار را برای سیستم عامل macOS کشف کرده اند که از طریق برنامه های دزدی انتشار می یابد.
این باج افزار که با نام EvilQuest شناخته میشود علاوه بر رمزگذاری فایلهای کاربران و درخواست پول برای آنلاک کردن آنها، روی سیستم یک کیلاگر و پوسته معکوس نصب میکند. علاوه بر این، کد موجود در آن فایلهای کیف پول رمزارز را نیز سرقت میکند...
منبع: The Hacker News
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
یک نمونه از باج افزاری که توسط یک گروه زیرزمینی ایرانی منتشر شده و در حال حاضر دارن توسعه اش میدن. سعی کنید در دانلودها و باز کردن پیوست های ایمیل بسیار دقت کنید.
منبع : نفوذگر
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
منبع : نفوذگر
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش دیفیس سایت با دورک (1)
#Deface #shell #dork #google_dork
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Deface #shell #dork #google_dork
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش باگ Csrf در Dvwa
در هر سه حالت : low , medium ,high
*پارت 5 *
#dvwa #web_application #csrf
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
در هر سه حالت : low , medium ,high
*پارت 5 *
#dvwa #web_application #csrf
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army