جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'پیدا کردن باگ'.
4 نتیجه پیدا شد
-
آخرین ورژن اسکنر اکانتیکس ( 9.5 Acunetix Scanner ) بهمراه فایل کرک را می توانید از فایل ضمیمه دریافت کنید و همچنین این اسکنر دارای قابلیتهایی از جمله : پیدا کردن صفحه ادمین ( Admin Login Page Finder ) شناسایی ساب دامین های سرور کرک هش ( Hash Cracker ) شناسایی باگ ( راههای نفوذ Bug Finder ) و... جهت دریافت آسان برای دوستانی که سرعت اینترنت پایینی دارند به پارتهایی با حجم کم تبدیل کردم . توجه داشته باشید که تمامیه فایلهارو دانلود کنید سپس از حالت فشرده خارج کنید پسورد فایل : guardiran.org ادامه قسمت ها در بخش بعدی آپلود شده هستند . Acunetix.WebScanner 9.5.part1.rar Acunetix.WebScanner 9.5.part2.rar Acunetix.WebScanner 9.5.part3.rar Acunetix.WebScanner 9.5.part4.rar
- 3 پاسخ
-
- Accunetix Scanner last versio
- آخرین نسخه
- (و 8 مورد دیگر)
-
با سلام خدمت دوستان. امروز میخوام اموزش ساده و مبتدی از نرم افزار اسکنر امنیتی اکانتیکس بدم. خب اکانتیکس رو اتیش کنین بعد از باز کردن برای اسکن سایت در قسمت بالا سمت چپ گذینه New Scan رو بزنین. بعد از زدن این دکمه یه پنجره مانند تصویر زیر به نمایش در میاد: سپس در کادر Website URL تارگت خود راوارد نمایید و بر روی گذینه next کلیک کنید. بعد از زدن دکمه next به مرحله بعد میرویم: در گروپ باکس اول میتونین نوع اسکن باگ رو محدود به یک باگ کنید که ما گذینه High_Risk_Alerts را انتخاب میکنیم تا بدنبال باگ های خطرناک بگردد. سپس بر روی گذینه next کلیک میکنیم و به مرحله بعد میریم: در این قسمت با وصل شدن به پورت 80 خود را برایاسکن اماده میکند. سپس بر روی گذینه next کلیک کنید و به مرحله بعد میریم: در این مرحله فعلا نیازی نیست کاری انجام دهید و بر روی گذینه next کلیک کنین و به مرحله اخر میریم.در این مرحله سایت رو انالیز میکنه و بعداز انالیز بر روی finish کلیک کنید تا اسکن شروع بشه: صبر میکنیم تااسکن تموم بشه بعد ازاسکن میبینین که باگ ها رو پیدا کرده است. به کلیک بر روی زیر مجموعه های یک باگ در کادر سمت راست میتونین لوکیشن ادرس باگ رو در سایت پیدا کنین. دوستان این اموزش خیلی مبتدی بود.انشالله اموزش های پیشرفته دیگه هم میزارم. سوالی بود در خصوصی بفرستین.البته کار بنده کلاینت هست و تا جایی که بتونم در باره وب کمک میکنم خدا نگهدار. رمضان مبارک
- 1 پاسخ
-
- اسکنر اکانتیکس
- اسکن سایت
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
سلام خدمت دوستان عزیز گارد ایران.براتون برنامه بسیار کابردی رو آماده کردم.ابزار Rfi scanner.شما فقط کافیه آدرس تارگت رو به ابزار بدین تا ابزار خودش سایت رو اسکن کنه و اگر باگ Rfi داشته باشی به شما نشون میده.امیدوارم از این برنامه لذت ببرین.با تشکر Pass:guardiran.org RFI Scanner (2).rar
-
- Rfi scanner
- باگ Rfi
-
(و 8 مورد دیگر)
برچسب زده شده با :
-
سلام خدمت همه دوستان میخوام نحوه ایجاد باگsql و راه های پیدا کردن اون از روی کد رو بهتورت ساده ومبتدی بگم البته این سورا که گفته میشه خیلی سادس بقیه پرایویته نوعی از حملات که در آن اخلاگر با تزریق دستورات SQL به ورودی هایی که به پایگاه داده منتهی می شود، اطلاعات مورد نظر را از پایگاه داده استخراج کرده و اهداف خود را روی آن هدف اعمال می کند. این آسیب پذیری زمانی ایجاد می شود که ورودی های منتهی شده به پایگاه داده محدود نشده باشند، در نتیجه اخلالگر دستوراتی را علاوه بر دستورات و درخواست هایی که به سرور ارسال می شود، به پایگاه داده ارسال میکند و اطلاعات را از آن استخراج می کند. برای درک اینکه این آسیب پذیری در عمل چگونه اتفاق می افتد، آدرس فرضی زیر را در نظر بگیرید: www.site.com/page.php?id=5 در آدرس فرضی بالا قسمت page.php?id=5 یک Query را تشکیل می دهد که کد مربوط به آن بصورت زیر است: <?php$sql=”SELECT * FROM logs WHERE id=”.$ GET[“id”];$result=mysql query($sql);?> در کد بالا Query مورد نظر در متغیر sql قرار گرفته و متغیر sql از طریق تابع mysql_query اجرا می شود و در واقع نتیجه کلی در داخل متغیر result قرار می گیرد. مشکل این کد اینجاست که بدون ایجاد محدودیت، پارامتر id از طریق $_GET فراخوانی شده است. نکته: تابع mysql_query پرس جوهایی SQL را روی پایگاه داده MYSQL اجرا می کند. پس شکل اصلی آدرس بالا قبل از اجرای کوئری به شکل زیر است: www.site.com/ SELECT * FROM logs WHERE id=5 و زمانی که ما در قسمت url سایت عمل تزریق را انجام می دهیم به شکل زیر می باشد: www.site.com/SELECT * FROM logs WHERE id=5 union select null, concat(user,password) from mysql.user— حاصل این تزریق افشای اطلاعات کاربران پایگاه داده است. البته url تنها راه انجام این حمله نیست و این حمله می تواند از طریق ورودیهایی مثل فرم و یا کوکی نیز صورت گیرد. برای مثال: query = "SELECT * FROM users WHERE uname=’” . $_POST[‘Username ‘]. “’ AND password=’” . $_POST[‘Password’] . “’;” در این شبه* کد انتظار می*رود فقط هنگامی که نام* کاربری(Username) و رمزعبور(Password) به درستی وارد شوند عمل ورود به سایت انجام پذیرد، امابا یک ترفند ساده می*توان نام* کاربری را طوری وارد کرد که بدون کنترل شدن رمزعبور، عمل ورود به سایت انجام شود. کافی است به جای نام* کاربری و رمز عبور عبارت زیر را وارد کنیم: ' OR 1=1 -- در این صورت دستور SQL به صورت زیر اجرا خواهد شد: SELECT * FROM users WHERE uname=’’ OR 1=1 --AND password=’’; در ساختار SQL عبارات بعد از – اجرا نمی شوند و 1=1 یک عبارتهمیشه درست است، پس کاربر تائید می*شود. به این طریق بدون داشتن نام کاربری و رمزعبور و تنها با استفاده از تزریق کد SQL به پایگاه داده توانستیم وارد محیط کاربری سایت شویم.
- 7 پاسخ
-
- دیتابیس هکینگ
- باگ sql
- (و 8 مورد دیگر)