[CVE-2020-11511] WordPress Plugin LearnPress < 3.2.6.9 – User Registration Privilege Escalation

# Exploit Title: WordPress Plugin LearnPress < 3.2.6.9 – User Registration Privilege Escalation# https://www.exploit-db.com/exploits/50138# https://packetstormsecurity.com/files/163538/WordPress-LearnPress-Privilege-Escalation.html# Date: 07-17-2021# Exploit Author: nhattruong or nhattruong.blog# Vendor Homepage: https://thimpress.com/learnpress/# Software Link: https://wordpress.org/plugins/learnpress/# Version: < 3.2.6.9# References link: https://wpscan.com/vulnerability/22b2cbaa-9173-458a-bc12-85e7c96961cd# CVE: CVE-2020-11511 POC:1. Find out your user id2. Login with your cred3. Execute the payload http://<host>/wp-admin/?action=accept-to-be-teacher&user_id=<your_id&gt; # Done!

[CVE-2020-6010] WordPress Plugin LearnPress < 3.2.6.8 – Time-Based Blind SQL Injection (Authenticated)

DB-Exploit: https://www.exploit-db.com/exploits/50137PacketStorm: https://packetstormsecurity.com/files/163536/WordPress-LearnPress-SQL-Injection.html Exploit Title: WordPress Plugin LearnPress < 3.2.6.8 – SQL Injection (Authenticated) Date: 07-17-2021 Exploit Author: nhattruong or nhattruong.blog Vendor Homepage: https://thimpress.com/learnpress/ Software Link: https://wordpress.org/plugins/learnpress/ Version: < 3.2.6.8 References link: https://wpscan.com/vulnerability/10208 CVE: CVE-2020-6010 POC: Go to url http:///wp-admin Login with a cred Execute the payload Modify current_items[] as you want

SSH vào máy chủ Ubuntu Virtualbox cấu hình NAT

Trước tiên cần phải cho phép login root đối với Debian (và Ubuntu) cho OpenSSH Server tại /etc/ssh/sshd_config: thành Sau đó restart SSH server: Port Forwarding Vào máy khách, chọn “Settings” >> “Network” >> “Advanced”. chọn “Port Forwarding”. Ví dụ, để cho phép SSH tới máy khách Ubuntu với IP NAT 10.0.2.15 trên cổng 2522, cấu hìnhContinue reading “SSH vào máy chủ Ubuntu Virtualbox cấu hình NAT”

Tấn công XXE Injection [Part 1]

XXE Injection là một điểm yếu đứng top 04/10 Top 10 Web Application Security Risks của OWASP. XXE Injection cho phép kẻ tấn công đạt được các mục đích sau: Khai thác XXE Injection để lấy dữ liệu tập tin (FILE DISCLOSURE) Khai thác XXE Injection để thực hiện tấn công SSRF(Server-side request forgery) TấnContinue reading “Tấn công XXE Injection [Part 1]”

Khai thác lỗ hổng Phar Deserialization như thế nào?

I. Phar Deserialization là gì? Deserialization là một điểm yếu hot nhất của các nhà nghiên cứu bảo mật trong một thập kỷ gần đây. Mỗi năm lỗ hổng này ngày càng xảy ra nhiều hơn đối với các ngôn ngữ lập trình như Java, C# (thông qua .NET framework) Sam Thomas, tại Blackhat 18Continue reading “Khai thác lỗ hổng Phar Deserialization như thế nào?”

Top 10 lỗ hổng bảo mật web phổ biến theo chuẩn OWASP – OWASP TOP 10 (2013)

(Bài viết được tham khảo tại Top 10 lỗ hổng bảo mật web phổ biến theo chuẩn OWASP – OWASP TOP 10 – CyStack Resources) Lưu ý: OWASP TOP 10 này từ năm 2013, chưa update nhưng vẫn rất hữu ích với người mới OWASP là một tiêu chuẩn toàn cầu để phục vụ việc kiểmContinue reading “Top 10 lỗ hổng bảo mật web phổ biến theo chuẩn OWASP – OWASP TOP 10 (2013)”

[CVE-2021-28424] Teachers Record Management System 1.0 – ‘email’ Stored Cross-site Scripting (XSS) vulnerability (Authenticated)

# Exploit Author: nhattruong.blog# Referrer: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28424https://www.exploit-db.com/exploits/50019https://packetstormsecurity.com/files/163171/Teachers-Record-Management-System-1.0-Cross-Site-Scripting.html# Version: 1.0# Tested on: Windows 10 + XAMPP v3.2.4POC: Go to url http://localhost/admin/index.php Do login Execute the payload Reload page to see the different The entry point in ’email’ POST parameter in admin/adminprofile.php Payload:

[CVE-2021-28423] Teachers Record Management System 1.0 – Multiple SQL Injection (Authenticated)

# Exploit Author: nhattruong.bloghttps://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28423https://www.exploit-db.com/exploits/50018https://packetstormsecurity.com/files/163172/Teachers-Record-Management-System-1.0-SQL-Injection.html# Version: 1.0# Tested on: Windows 10 + XAMPP v3.2.4 POC: Go to url http://localhost/admin/index.php Do login Execute the payload SQLi #1: The entry point in ‘editid’ GET parameter in edit-subjects-detail.php SQLi #2: The entry point in ‘searchdata’ POST parameter in /admin/search.php SQLi #3: The entry point in ‘editid’ GET parameter in edit-teacher-detail.php

Python Pickle-Deserialization vulnerability

I. Pickle là gì? Là dưa chuột :v Đây là một phần của thư viện Python theo mặc định, là một mô-đun quan trọng bất cứ khi nào bạn cần sự bền bỉ giữa các phiên người dùng. Là một mô-đun, pickle cung cấp khả năng lưu các đối tượng Python giữa các quy trình. ChoContinue reading “Python Pickle-Deserialization vulnerability”