![]() |
طلب شرح ثغرات السلام ابي احد يقولي كيف استغل الثغرات هاذي اذا سمحتم ثغرة الملفات المؤقته في السيرفر (رقم=188) نوع الطلب: GET مسار الثغرة: www.mostshark.net/icons/ معلومات إضافية: توجه لمسار الثغرة لترى الملفات المؤقتة ثغرة Cross Site Scripting (XSS) (رقم=291) نوع الطلب: GET مسار الثغرة: www.mostshark.net@CGIDIRS.cobalt/*****/service.cgi?service=<img%20src=javascript:*****('Vulnerable') > معلومات إضافية: http://www.cert.org/advisories/CA-2000-02.html ثغرات أمنية متعددة ( المصدر قاعدة بيانات nikto على العنوان: http://www.cirt.net/code/nikto.shtml ) (رقم=755) نوع الطلب: TRACK مسار الثغرة: www.mostshark.net/ معلومات إضافية: TRACK option ('TRACE' alias) appears to allow XSS or credential theft. See http://www.cgisecurity.com/whitehat-...per_screen.pdf for details ثغرة أمنية في سيرفر cgi و perl (رقم=961) نوع الطلب: GET مسار الثغرة: www.mostshark.net/cgi-sys/FormMail-clone.cgi معلومات إضافية: توجد ثغرات أمنية في إعدادات مترجم سكربتات cgi , يمكن الوصول لأغلب ملفات السيرفر , توجه للعنوان لرؤيه الملفات ثغرة أمنية في سيرفر cgi و perl (رقم=963) نوع الطلب: GET مسار الثغرة: www.mostshark.net/cgi-sys/mchat.cgi معلومات إضافية: توجد ثغرات أمنية في إعدادات مترجم سكربتات cgi , يمكن الوصول لأغلب ملفات السيرفر , توجه للعنوان لرؤيه الملفات ثغرة أمنية في سيرفر cgi و perl (رقم=967) نوع الطلب: GET مسار الثغرة: www.mostshark.net/cgi-sys/scgiwrap معلومات إضافية: توجد ثغرات أمنية في إعدادات مترجم سكربتات cgi , يمكن الوصول لأغلب ملفات السيرفر , توجه للعنوان لرؤيه الملفات ثغرة أمنية في إعدادات مجلدات السيرفر (رقم=1127) نوع الطلب: GET مسار الثغرة: www.mostshark.net/img-sys/ معلومات إضافية: Default image directory should not allow directory listing. ثغرة أمنية الملفات المؤقتة للغة php لم يتم حذفها (رقم=1139) نوع الطلب: GET مسار الثغرة: http://www.mostshark.net/index.php?=...9-4C7B08C10000 معلومات إضافية: PHP reveals potentially sensitive information via certain HTTP requests which contain specific QUERY strings. OSVDB-12184. ثغرة أمنية الملفات المؤقتة للغة php لم يتم حذفها (رقم=1140) نوع الطلب: GET مسار الثغرة: http://www.mostshark.net/index.php?=...9-00AA001ACF42 معلومات إضافية: PHP reveals potentially sensitive information via certain HTTP requests which contain specific QUERY strings. OSVDB-12184. ثغرة أمنية الملفات المؤقتة للغة php لم يتم حذفها (رقم=1141) نوع الطلب: GET مسار الثغرة: http://www.mostshark.net/index.php?=...9-00AA001ACF42 معلومات إضافية: PHP reveals potentially sensitive information via certain HTTP requests which contain specific QUERY strings. OSVDB-12184. ثغرة أمنية الملفات المؤقتة للغة php لم يتم حذفها (رقم=1142) نوع الطلب: GET مسار الثغرة: http://www.mostshark.net/index.php?=...9-00AA001ACF42 معلومات إضافية: PHP reveals potentially sensitive information via certain HTTP requests which contain specific QUERY strings. OSVDB-12184. ثغرات أمنية متعددة ( المصدر قاعدة بيانات nikto على العنوان: http://www.cirt.net/code/nikto.shtml ) (رقم=1158) نوع الطلب: GET مسار الثغرة: www.mostshark.net/index.php?module=My_eGallery معلومات إضافية: My_eGallery prior to 3.1.1.g are vulnerable to a remote execution bug via SQL command injection. ثغرات أمنية متعددة ( المصدر قاعدة بيانات nikto على العنوان: http://www.cirt.net/code/nikto.shtml ) (رقم=1169) نوع الطلب: GET مسار الثغرة: http://www.mostshark.net/index.php?t...lt;/script> معلومات إضافية: Led-Forums allows any user to change the welcome message, and it is vulnerable to Cross Site Scripting (XSS). CA-2000-02. ثغرة أمنية في تثبيت الحزم الأضافية لسيرفر الموقع (رقم=1187) نوع الطلب: GET مسار الثغرة: www.mostshark.net/java-sys/ معلومات إضافية: Default Java directory should not allow directory listing. ثغرة أمنية في سيرفر الويب لمايكروسوفت IIS (رقم=1850) نوع الطلب: GET مسار الثغرة: www.mostshark.net/_vti_inf.html معلومات إضافية: ثغرة الملفات المؤقته tmpe files في سيرفر FrontPage , توجه لمسار الثغرة لرؤية الملف |
وش بدك بهاي الخراريف بدك تتعلم هكر هذي الثغرات الله يرحمها رح انزل دوره يوم الجمعه بالتوفيق |
أنتظر دورتي للثغرات أخي وبتتعلم تمام إن شاء الله:) |
رد: طلب شرح ثغرات ننتظر الدورة لثغرة هاي |
رد: طلب شرح ثغرات بخصوص الثغرات باداة النيكتو سيبك منها واكتشف بنفسك برنامج مخادع |
الساعة الآن 10:39 PM |
[ vBspiders.Com Network ]