جستجو در تالار

در حال نمایش نتایج برای برچسب های 'باگ sql'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


Product Groups

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالار ها

  • اخبار و اعلانات انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • بخش مسابقات انجمن
    • انتقادات و پیشنهادات
    • افتخارات و اطلاعیه های تیم گارد ایران
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • اکسپلویت های ثبت شده توسط تیم امنیتی گارد ایران
    • برنامه ها و ابزارهای نوشته توسط گارد ایران
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

دسته ها

  • ویدیوهای آموزشی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


محل سکونت


Interests

10 نتیجه پیدا شد

  1. C0d3!Nj3ct!0n

    برای تمرین باگ Sql Injection و برای اینکه کلی وقتتون جهت پیدا کردن باگ آسیب پذیر گرفته نشه در هر بخش چندین تارگت برای تمرین و نفوذ و هک سایت با باگ Sql Injection ( Hacking Web Application Sql Injection ) را برای شما قرار میدم . اسپم ندین و سوالات رو تنها در این بخش مطرح کنید . مجددا تکرار می کنم از قرار دادن سایتهای ایرانی خودداری فرمایید www.c2-europe.eu/news-full.php?id=1049 www.c2-deutschland.de/news-full.php?id=287 www.p5n.net/mtl/news-full.php?id=14 http://www.formsintl.com/news-full.php?id=14 موفق باشین
  2. سلام دوستان یه سایت(چت روم خارجی) رو اسکن کردم که باگ xss داره ولی نمیدونم چجوری باید به این باگ نفوذ کرد نتیجه اسکن دوتا روش تو انجمن دیدم که یکی تزریق این کد بود <script>alert(document.cookie)</script> ولی وقتی اینو تو قسمت عمومی چت روم میفرستم کوکی هایی رو میده که تو مرورگر خودم هست و روش دوم ریختن اسکریپت کیلاگر توسط باگ xss بود که اینم باید تو ادمین پیج انجام میدادی که نمیشد وقتی سایت رو اسکن کردم vega یه سری کوکی هم اوورد به نظرتون اونا بدرد میخوره !!!! whatweb هم یه سری کوکی بهم داد اینا به کار میان !!! سایت cpanel داره راهی برای نفوذ به cpanel هست !! از ابزار brutesploit میشه تو پیج ادمین استفاده کرد !!! یا تو صفحه ورود ! از این ابزار برای کرک کردن پسوورد ایمیل میشه استفاده کرد ! سایت یه سری پورت باز داره که نمیدونم به کار میاد یا نه ! لطفا راهنمایی کنید 25-53-80-110-119-143 ============================================================================================================================================================== و سایت دوم که باگ sql داشت (این سوال رو یبار پرسیدم ولی جوابی نگرفتم ) من تو قسمت فراخوانی تیبل ادمین مشکل دارم این سایت دارای باگ = http://www.jabrennan.com اینم تمام تیبل هایی که داره = CHARACTER_SETS,CLIENT_STATISTICS,COLLATIONS,COLLATION_CHARACTER_SET_APPLICABILITY,COLUMNS,COLUMN_PRIVILEGES,INNODB_BUFFER_POOL_CONTENT,INDEX_STATISTICS,KEY_COLUMN_USAGE,PROCESSLIST,PROFILING,ROUTINES,SCHEMATA,SCHEMA_PRIVILEGES,STATISTICS,TABLES,TABLE_CONSTRAINTS,TABLE_PRIVILEGES,TABLE_STATISTICS,TRIGGERS,USER_PRIVILEGES,USER_STATISTICS,VIE من تیبل USER رو به هگز=(0x55534552) تبدیل کردم و دستورات رو به این شکل وارد کردم ولی نتیجه ای نگرفتم ! http://www.jabrennan.com/news_display.php?id=-1397+union+select+1,2,3,4,5,6,group_concat(table_name),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22+from+%20information_schema.columns+where+table_name=0x55534552-- اساتید لطفا راهنمایی کنید
  3. با سلام خدمت اساتید محترم. وقتتون بخیر.در رابطه با برنامه هویج یه سوال داشتم اینکه دقیقا چه چیزی رو به آخر سایت اضافه کنیم تا بفهمیم باگ SQL داره یا نه؟
  4. سلام با این آموزش برای SQL Injection دیگه نیازی به خیلی از ابزار ها و اسکریپت ها نخواهید داشت هر دو ابزار NMap و SQLmap روی کالی لینوکس نصبه. در این آموزش برای تست ابزار ها از لینک های زیر استفاده میکنیم که میتونین برای تمرین استفاده کنین: www.vulnweb.com testphp.vulnweb.com *** در وارد کردن هدف //:https رو پاک کنید و فقط .www بمونه!!! *** 1. با استفاده از کامند زیر وب سایت هدف رو برای پیدا کردن باگ SQL مثله warning page اسکن کنید: nmap -sV -script=http-sql-injection address website -p 80 *سویچ sV- میگه که پورت باز رو برای یافتن سرویس و نسخه ی اون پروب کن. *سویچ script- میگه از اسکریپت های ابزار nmap برای سکن هدف استفاده کن.(مثله : اسکنر باگ SQL) *سویچ p- هم میگه شماره پورت رو وارد کن که اینجا 80.(چون پورتیه که در وبسرور، سرور بهش گوش میده). *به جای address website ادرس هدف رو وارد کنید که اینجا برای تست: testphp.php.vulnweb.com بعد از یک مدت مکس برای اسپایدر کردن هدف که مدتش بستگی به حجم و صفحات وبسایت داره لیست صفحات دارای باگ رو خواهید دید. برای مثال : 2.از کامندهای زیر هم به ترتیب برای دست رسی به دیتا بیس و استخراج(مشاهده کالم و تیبل ها و../) اطلاعات استفاده کنید: sqlmap -u address yafte shode --dbs sqlmap -u address yafte shode -D esme data base --dump all *سویچ u- برای وارد کردن ادرس هدف. *سویچ dbs-- برای مشاهده ی دیتابیس های موجود در هدف. *سویچ D- برای وارد کردن اسم دیتابیس مورد نظر که اینجا . (عکس های خودم رو بعدا وارد میکنم فعلا همین باشه.) سوالی بود بپرسید d0kt0r .
  5. irblack

    #مقاله کمبو لیست و تشریح آن سلام بعضی دوستان می پرسند combo چیه یا چه استفاده ای داره یا نه خیلیا استفاده میکنن نمیدونن جریانش چیه یمش یوزر پسورد یا ایمیل پسورد که بعضی وقتا نصف بیشترش تو کرک درست در میاد? عجیبه ؟نه؟ اما الان به این پی میبریم که نه عجیب نیست یه مثال میزنم آیا ما میتونیم دیتابیس سایت هایی مثل instagram یا مثلا )Google(gmai رو دربیاریم ؟ مسلما نه ولی میتونیم که از ضعف سایتای کوچیکتر استفاده کنیم حالا میگید چه ربطی داره؟ اینجا میرسیم سر اصل مطلب همه میدونیم که اکثر آدما تو اکثر جاهایی که ثبت نام میکنن یه یوزرنیم و پسورد رو همیشه استفاده میکنن محض فراموش نکردن که این کار اشتباهیه چرا که این روزا مخصوصا در ایران کرک بسیار در حال توسعه هست خب بگذریم حالا چی میشه مثلا حدس میزنن ما چه سایتی ثبت نام کردیم که مثلا میگن این کمبو برایpsn ا؟؟؟ این رو مدیون دورک ها هستیم مثلا inurl="uply.phpid?" تو آش کشک معلومه دورک گیمینگه با سرچ کردن دورک مناسب برای هرکاری بهترین سایتای باگ دار در اون زمینه رو پیدا میکنیم @crackingcity """هیچ سایتی بدون باگ نیست /فقط بعضی باگا شایع، کشف شده و قابل استفاده ان مانند sql injection/Lfi/Rfi و بعضی ها کمتر شناخته شده و کم کاربرد(low) هستن البته فعلا باگ Sql برای دامپ کمبو استفاده میشه ـچون مستقیم به دیتابیس مربوط میشه خودتون در جریانید،؛مطلبو به بیراهه نمیکشم به مطلب اصلی می پردازیم/، حالا دورک رو استفاده کردیم و کمبو رو داریم فقط میمونه تستشون مثلا دورکای گیمینگو برا psn/ps4/uplay،،، استفاده میکنن الان به یه برنامه کرکر نیاز داریم تا تستشون کنیم که تومقاله بعدی به این موضوع می پردازیم امیدوارم مفید واقع شده باشه #irblack اگه استقبال شه آموزش کامل دامپ کمبو رو همینجا میزارم
  6. _RubicK_

    درود خب با توجه به اینکه برنامه sql poizon دیگه به خوبی کار نمیکنه و یکم قدیمی شده تصمیم گرفتم برنامه های جایگزین براتون قرار بدم ... در این پست میخوام یک برنامه کاربردی در زمینه یافتن تارگت های باگ sql براتون بزارم که عملیات جستجو و تست سایت رو به صورت خودکار انجام میده و مجموعه عظیمی از دورک هارو در خودش داره برنامه sqli hunter v1.2 یکی از کاربردی ترین نرم افزار ها در این زمینه است و نسبت به sql poizon آپدیت تره و قابلیت تنظیم پر.وکسی هم داره کار با برنامه خیلی راحته و نیاز به آموزش نداره اما در صورتی که کسی مشکل داشت بگید آموزش هم قرار میدم نکته: سعی کنید برای برنامه پرو.کسی تنظیم کنید تا گوگل ip شمارو بلاک نکنه(اگه ip بلاک شه تا حداقل 1 ساعت نمیتونید با برنامه کار کنید) نکته 2:در صورتی که از پرو.کسی استفاده نمیکنید زیاد دورک های مختلف رو سرچ نکنید و یا بین سرچ هاتون فاصله بندازید (در صورت استقبال عزیزان برنامه های مشابه این برنامه هم قرار میدم) لینک اسکن:https://virusscan.jotti.org/en-US/filescanjob/af5tkt7vjk پسورد فایل:guardiran.org موفق باشید Sqli hunter_v1.2.rar
  7. به نام خدا با سلام خدمت تمامی کاربران گرامی سایت گارد ایران در این آموزش شما نحوه ی هک سایت با باگ SQL رو یاد می گیرید. اما دقت کنید که ورژن اون کمتر از 5 باشه. چون این آموزش برای ورژن کمتر از 5 هستش. اگر می خواهید ورژن بالای 5 رو یاد بگیرید به اینجا مراجعه کنید. توضیحات بسیار مبتدی هستش ولی در عین حال بسیار کاربردی. امیدوارم ازش استفاده ی کامل رو ببرید. اگر سوالی داشتید در اینجا مطرح کنید با تشکر تشکر نشانه ی رضایت شماست. part8.rar
  8. DeMoN

    سلام خدمت دوستان عزیز گارد ایران. براتون کتابی آماده کردم در حوضه باگ امنیتی SQL Injection که در این کتاب شما با تمامی مفاهیم،دستورات و نکات باگ SQL آشنا خواهید شد. پیشنهاد میکنم که حتما اینکتاب رو دانلود و مطالعه کنند خصوصا عزیزان تازه وارد. Pass:guardiran.org یاحق SQLInjection.rar
  9. NET.HUN73R

    سلام خدمت همه دوستان میخوام نحوه ایجاد باگsql و راه های پیدا کردن اون از روی کد رو بهتورت ساده ومبتدی بگم البته این سورا که گفته میشه خیلی سادس بقیه پرایویته نوعی از حملات که در آن اخلاگر با تزریق دستورات SQL به ورودی هایی که به پایگاه داده منتهی می شود، اطلاعات مورد نظر را از پایگاه داده استخراج کرده و اهداف خود را روی آن هدف اعمال می کند. این آسیب پذیری زمانی ایجاد می شود که ورودی های منتهی شده به پایگاه داده محدود نشده باشند، در نتیجه اخلالگر دستوراتی را علاوه بر دستورات و درخواست هایی که به سرور ارسال می شود، به پایگاه داده ارسال میکند و اطلاعات را از آن استخراج می کند. برای درک اینکه این آسیب پذیری در عمل چگونه اتفاق می افتد، آدرس فرضی زیر را در نظر بگیرید: www.site.com/page.php?id=5 در آدرس فرضی بالا قسمت page.php?id=5 یک Query را تشکیل می دهد که کد مربوط به آن بصورت زیر است: <?php$sql=”SELECT * FROM logs WHERE id=”.$ GET[“id”];$result=mysql query($sql);?> در کد بالا Query مورد نظر در متغیر sql قرار گرفته و متغیر sql از طریق تابع mysql_query اجرا می شود و در واقع نتیجه کلی در داخل متغیر result قرار می گیرد. مشکل این کد اینجاست که بدون ایجاد محدودیت، پارامتر id از طریق $_GET فراخوانی شده است. نکته: تابع mysql_query پرس جوهایی SQL را روی پایگاه داده MYSQL اجرا می کند. پس شکل اصلی آدرس بالا قبل از اجرای کوئری به شکل زیر است: www.site.com/ SELECT * FROM logs WHERE id=5 و زمانی که ما در قسمت url سایت عمل تزریق را انجام می دهیم به شکل زیر می باشد: www.site.com/SELECT * FROM logs WHERE id=5 union select null, concat(user,password) from mysql.user— حاصل این تزریق افشای اطلاعات کاربران پایگاه داده است. البته url تنها راه انجام این حمله نیست و این حمله می تواند از طریق ورودیهایی مثل فرم و یا کوکی نیز صورت گیرد. برای مثال: query = "SELECT * FROM users WHERE uname=’” . $_POST[‘Username ‘]. “’ AND password=’” . $_POST[‘Password’] . “’;” در این شبه* کد انتظار می*رود فقط هنگامی که نام* کاربری(Username) و رمزعبور(Password) به درستی وارد شوند عمل ورود به سایت انجام پذیرد، امابا یک ترفند ساده می*توان نام* کاربری را طوری وارد کرد که بدون کنترل شدن رمزعبور، عمل ورود به سایت انجام شود. کافی است به جای نام* کاربری و رمز عبور عبارت زیر را وارد کنیم: ' OR 1=1 -- در این صورت دستور SQL به صورت زیر اجرا خواهد شد: SELECT * FROM users WHERE uname=’’ OR 1=1 --AND password=’’; در ساختار SQL عبارات بعد از – اجرا نمی شوند و 1=1 یک عبارتهمیشه درست است، پس کاربر تائید می*شود. به این طریق بدون داشتن نام کاربری و رمزعبور و تنها با استفاده از تزریق کد SQL به پایگاه داده توانستیم وارد محیط کاربری سایت شویم.
  10. سلام خدمت همه ي اعضاي گارد ايران يكي از بهترين و قوي ترين نرم افزارها براي شناسايي باگ sql injection و هك با استفاده از اين باگ رو براتون قرار دادم پسورد : guardiran.org موفق باشيد Safe3SI.rar