###########################################################################################
# Title: System makayan cms File Upload Vulnerability
#
# CMS official page: http://www.makyansystems.com
#
# CMS location: armenian bitch
#
# Google Dorks: intext:Веб дизайн и программирование: Makyan Systems & intext: Վեբ դիզայն և ծրագրավորում` Makyan Systems
#
# Uploaded file link: http://hedefsayt/myfiles/files/files/fayiladi
#
# Exploit: /fm/upload.php
#
# Date: 11.05.2015
#
# Author: HideHacker & Khaos
#
# Team: ANTI armenia TEAM
#############################################################################################
#######################################
[/code]
Deməli Khaos brom bu gün bir am vurdu məndə onun vurduğu cms araşdırdım bu cms'i işlədən am lar dolu imiş məndə exploit formatında payşdım
Əla Təbriklər
Bu aralar vaxt çox olmur işlərimi yoluna qoyum o biri CMS-larada girişəcəm. Onsuzda hansına baxırsan deşik-deşik aşsüzənə oxşayır Bunlarda ardı olsun ))
Bir şeyidə qeyd edimki yenilər elə başa düşməsinki yuxarıdaki upload scripti sırf bu cms üçün yazılmış scriptdir,xeyr o sadə upload scriptidir HTML-i bilən ən azından bunu başa düşər. Yenilərdə .am saytlarda upload axtarsınlar üzərinizə düşən iş sadəcə uploadın hardan getdiyi tapmaqdır qalan iş asandır yuxarıdaki scriptdə form actiondan sonrakı hissəni necəki HideHacker videoda da göstərib dəyişib ora hədəfsaytda hansı directoriyadadırsa upload o hissəni yazıb test edin (ilk olaraq shell yükləməyə çalışın). Yoxlamaqdan ziyan çıxmaz mütləqki hansısa bir saytlarında alınacaq upload gedəcək. Uğurlar
armenian terrorism... Don't forget Khojaly! “It is impossible to justify Khojaly in the eyes of the world community." #JusticeForKHOJALY