Loading...

BTC Address to donate : [[address]]

Donation of [[value]] BTC Received. Thank You.
[[error]]


mehdi17240 عضو مميز
  • شكراً: 3
  • تم شكره 36 مرة في 26 مشاركة

المشاركة الأصلية كتبت بواسطة uzundz اقتباس :
ابحث عن :

كود PHP:
addhandler cgi-استبدال script 
في ملف httpd.conf

واضف لاحقة .py اليه يصير بهذا الشكل .

كود PHP:
addhandler cgi-استبدال script .cgi .pl .asp .py 
واعمل رستارت للأباتشي.

اذا لم يعمل ابحث في جووجل على حسب نوع الأباتشي

مثلا appserv

python cgi appserv

بالتوفيق.
نفس المشكل
لم يتم الحل

hamza parola عضو مميز
  • شكراً: 321
  • تم شكره 1133 مرة في 285 مشاركة

المشاركة الأصلية كتبت بواسطة mehdi17240 اقتباس :
نفس المشكل
لم يتم الحل
حمل XAMPP و حمل PYTHON
تم قم بما يلي

http://www.elvenware.com/charlie/dev...hon/Xampp.html

تم رفق السكربت في المسار

C:\xampp\cg-bin\

و استعرضه من المتصفح

localhost/cg-bin/

ألطريقة معي تمام

توقيع
العبادة كثرو في الدومين
غير لتعلم جوج كلمات حس براصو وصل
الهربة و شكرا

http://im49.gulfup.com/o4fk9Z.jpg
فريق حلمي انونيموس

Made In Morocco
UzunDz فريق الحماية للأبد
  • شكراً: 4518
  • تم شكره 5580 مرة في 1384 مشاركة

بعد اذن صاحب الموضوع.
نسخة cli لمن يعاني مشاكل مع cgi
تحتاج شوي روتوشات صغيرة كحفظ نتائج في ملف



مرفقة

توقيع
./logout
4 أعضاء قالوا شكراً لـ UzunDz على المشاركة المفيدة:
NULL Pointer عضو مميز
  • شكراً: 254
  • تم شكره 1512 مرة في 211 مشاركة

الخطأ على ما أظن من الShebang Line، غير السطر الأول، بـ

كود:
#!python

mehdi17240 عضو مميز
  • شكراً: 3
  • تم شكره 36 مرة في 26 مشاركة

والله لم افهم ؟
لما سكربت يشتغل عادي واخر لا ؟
مثلا هذا الكود يشتغل زي الفل

كود PHP:
#!/Python27/python  print "Content-type: text/html" print  print "<html>" print "<head>" print "<title>Elvenware CGI</title>" print "</head>" print "<body>" print "<h1>Basho!</h1>" print "<p>By a Peaceful dark pond</p>" print "<p>A frog plops</p>" print "<p>Into the still water</p>" print "</body>" print "</html>" 

hamza parola عضو مميز
  • شكراً: 321
  • تم شكره 1133 مرة في 285 مشاركة

المشاركة الأصلية كتبت بواسطة mehdi17240 اقتباس :
والله لم افهم ؟
لما سكربت يشتغل عادي واخر لا ؟
مثلا هذا الكود يشتغل زي الفل

كود PHP:
#!/Python27/python  print "Content-type: text/html" print  print "<html>" print "<head>" print "<title>Elvenware CGI</title>" print "</head>" print "<body>" print "<h1>Basho!</h1>" print "<p>By a Peaceful dark pond</p>" print "<p>A frog plops</p>" print "<p>Into the still water</p>" print "</body>" print "</html>" 
المشكل يكون انك نقلت الاكواد بخطا
فالبايتون فقط espace وحيدة قد تشكل فرقا في الاداة
اهو الاداة مرفقة ضعها مباشرة في cgi-bin

توقيع
العبادة كثرو في الدومين
غير لتعلم جوج كلمات حس براصو وصل
الهربة و شكرا

http://im49.gulfup.com/o4fk9Z.jpg
فريق حلمي انونيموس

Made In Morocco
UzunDz فريق الحماية للأبد
  • شكراً: 4518
  • تم شكره 5580 مرة في 1384 مشاركة

المشاركة الأصلية كتبت بواسطة mehdi17240 اقتباس :
والله لم افهم ؟
لما سكربت يشتغل عادي واخر لا ؟
مثلا هذا الكود يشتغل زي الفل

كود PHP:
#!/Python27/python  print "Content-type: text/html" print  print "<html>" print "<head>" print "<title>Elvenware CGI</title>" print "</head>" print "<body>" print "<h1>Basho!</h1>" print "<p>By a Peaceful dark pond</p>" print "<p>A frog plops</p>" print "<p>Into the still water</p>" print "</body>" print "</html>" 
هل نصبت مكتبة requests ؟

https://pypi.python.org/pypi/requests

توقيع
./logout
hamza parola عضو مميز
  • شكراً: 321
  • تم شكره 1133 مرة في 285 مشاركة

المشاركة الأصلية كتبت بواسطة Massacreur اقتباس :
تطوير :

بالنسبة لسكيول

انت اعتمدت على %27
مفيدة
لكن اذا كان سكربت يتميز بالمصداقية هذا لا يكفي
هذا بالنسبة لاكتشاف الثغرة
اما التحقق
ضيف اليه الطول + time


يتبع
كود PHP:
#Check_SQL_Inj Function
import requests
import urllib
import re

def Check_SQL_Inj
(target):
    
data requests.get(target+'%27').text
    
if re.search('error in your SQL syntax|mysql_fetch_array()|execute query|mysql_fetch_object()|mysql_num_rows()|mysql_fetch_assoc()|mysql_fetch_row()|SELECT * FROM|supplied argument is not a valid MySQL|Syntax error|Fatal error'data):
        print 
'%s Vuln!'%(target)
    
elif len(requests.get(target+urllib.quote_plus('AND 1=1')).text) != len(requests.get(target+urllib.quote_plus('AND 1=0')).text):
        print 
'%s Vuln!'%(target)
    else:
        print 
'%s Not Vuln!'%(target
بالاستعانة ب true و false
و يمكن استبدال len ب response في header
كل الطرق تأدي الى روما

يمكن تبديل

كود بلغة HTML:
AND 1=1 و AND 1=0
ب :

كود بلغة HTML:
0+0+0+1
0+715*710+1
11-5-2-999
11-5-2-3
11-2*5+0+0+1-1 
11-2*6+0+0+1-1
1 AND 2+1-1-1=1 AND 715=715
1 AND 3+1-1-1=1 AND 715=715
1 AND 3*2=5 AND 715=715
1 AND 3*2=6 AND 715=715
1 AND 3*2*0=6 AND 715=715
1 AND 3*2*1=6 AND 715=715
بالتوفيق ...

توقيع
العبادة كثرو في الدومين
غير لتعلم جوج كلمات حس براصو وصل
الهربة و شكرا

http://im49.gulfup.com/o4fk9Z.jpg
فريق حلمي انونيموس

Made In Morocco
hamza parola عضو مميز
  • شكراً: 321
  • تم شكره 1133 مرة في 285 مشاركة

الشكل النهائي للدالة:

كود PHP:
#Check_SQL_Inj Function
import requests
import urllib
import re

Not_Found 
request.get('http://www.site.com/Not_Found').text

def Check_SQL_Inj
(targetNot_Found):
    
data requests.get(target+'%27').text
    
if re.search('error in your SQL syntax|mysql_fetch_array()|execute query|mysql_fetch_object()|mysql_num_rows()|mysql_fetch_assoc()|mysql_fetch_row()|SELECT * FROM|supplied argument is not a valid MySQL|Syntax error|Fatal error'data):
        print 
'%s Vuln!'%(target)
    
elif len(requests.get(target+urllib.quote_plus('AND 1=0')).text) != len(requests.get(target+urllib.quote_plus('AND 1=1')).text):
        if 
len(requests.get(target+urllib.quote_plus('AND 1=0')).text) != len(Not_Found):
            print 
'%s Vuln!'%(target)
    else:
        print 
'% Not Vuln!'%(target

توقيع
العبادة كثرو في الدومين
غير لتعلم جوج كلمات حس براصو وصل
الهربة و شكرا

http://im49.gulfup.com/o4fk9Z.jpg
فريق حلمي انونيموس

Made In Morocco
أدوات الموضوع
انواع عرض الموضوع


Powered by vBulletin® Copyright ©2000 - 2021, Jelsoft Enterprises Ltd.

:: Security By : Sec4ever Team ::

جميع الحقوق محفوظة الحماية للأبد -Security 4 Ever
Sec4ever by Sec4ever
جميع الحقوق محفوظة الحماية للأبد -Security 4 Ever
Sec4ever by Sec4ever