✅ #Kali #Linux #Update #2019_1 (2019.1) #Download
➖➖➖➖➖➖➖➖
🔘 بالاخره ورژن 2019 کالی با نام kali 2019.1 منتشر شد.
☑️ چه چیز هایی اپدیت شده :
✔️ اپدیت کرنل به نسخه ی 4.19.13
✔️ اپدیت ابزار قدرتمند متاسپلویت به ورژن 5.0
⁉️ ( برای دریافت اطلاعات بیشتر در مورد ورژن 5.0 متاسپلویت کلیک کنید. )
✔️ اپدیت برنامه هایی مانند theHarvester و DBeaver و...
⁉️ ( برای کسب اطلاعات بیشتر در مورد اپدیت هر یک از ابزار های بالا بر روی نام برنامه کلیک کنید.
1 - TheHarvester
2 - DBeaver
)
✔️ اپدیت ARM .
✅ برای دیافت اطلاعات بیشتر در مورد kali 2019.1 کلیک کنید.
✅ همچنین دوستان شما میتوانید اطلاعاتی هم در مورد اپدیت بعدی کالی یعنی kali 2019.2 داشته باشید.!
✅ برای کسب اطلاعات بیشتر در مورد kali 2019.2 کلیک کنید.
➖➖➖➖
🌐 دانلود کالی 2019.1 :
💠 Download Kali 2019.1
➖➖➖➖
⚠️ نحوه ی اپدیت به ورژن جدید در پست بعدی...
➖➖➖➖➖➖➖➖
@LearnExploit
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
🔘 بالاخره ورژن 2019 کالی با نام kali 2019.1 منتشر شد.
☑️ چه چیز هایی اپدیت شده :
✔️ اپدیت کرنل به نسخه ی 4.19.13
✔️ اپدیت ابزار قدرتمند متاسپلویت به ورژن 5.0
⁉️ ( برای دریافت اطلاعات بیشتر در مورد ورژن 5.0 متاسپلویت کلیک کنید. )
✔️ اپدیت برنامه هایی مانند theHarvester و DBeaver و...
⁉️ ( برای کسب اطلاعات بیشتر در مورد اپدیت هر یک از ابزار های بالا بر روی نام برنامه کلیک کنید.
1 - TheHarvester
2 - DBeaver
)
✔️ اپدیت ARM .
✅ برای دیافت اطلاعات بیشتر در مورد kali 2019.1 کلیک کنید.
✅ همچنین دوستان شما میتوانید اطلاعاتی هم در مورد اپدیت بعدی کالی یعنی kali 2019.2 داشته باشید.!
✅ برای کسب اطلاعات بیشتر در مورد kali 2019.2 کلیک کنید.
➖➖➖➖
🌐 دانلود کالی 2019.1 :
💠 Download Kali 2019.1
➖➖➖➖
⚠️ نحوه ی اپدیت به ورژن جدید در پست بعدی...
➖➖➖➖➖➖➖➖
@LearnExploit
IR0Day.Today BOY'S
🔰 #Update #Klai #Older_Version to #Klai #2019_1 with #Terminal
➖➖➖➖➖➖➖➖
♻️ اموزش اپدیت کالی ورژن های پایین به کالی 2019.1 با استفاده از ترمینال :
1 - چک کرد مخازن :
2 - نصب و دریافت اپدیت از طریق ترمینال :
3 - چک کردن ورژن کالی :
➖➖➖➖➖➖➖➖
@LearnExploit
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
♻️ اموزش اپدیت کالی ورژن های پایین به کالی 2019.1 با استفاده از ترمینال :
1 - چک کرد مخازن :
root@kali:~# cat /etc/apt/sources.list
deb http://http.kali.org/kali kali-rolling main non-free contrib
2 - نصب و دریافت اپدیت از طریق ترمینال :
root@kali:~# apt update && apt -y full-upgrade
3 - چک کردن ورژن کالی :
root@kali:~# grep VERSION /etc/os-release
VERSION="2019.1"
VERSION_ID="2019.1"
root@kali:~# uname -a
Linux kali 4.19.0-kali1-amd64 #1 SMP Debian 4.19.13-1kali1 (2019-01-03) x86_64 GNU/Linux
➖➖➖➖➖➖➖➖
@LearnExploit
IR0Day.Today BOY'S
🔰 #StuxNet #Info #SourceCode #Video
➖➖➖➖➖➖➖➖
🔱 ناگفته های StuxNet
➕ توضیحات کامل در مورد :
➖ 1 - نحوه عملکرد
➖ 2 - نحوه ی رفع و مقابله
➖➖➖➖
➕محتوای فایل zip :
➖1 - توضیحات تکمیلی به صورت پاورپوینت
➖2 - سورس کد به صورت کامپل و دیکامپایل شده
✖️ منتشر شده در گروه اموزشی LearnExploit
➖➖➖➖
➕ فیلم
➖اشنایی جزئی با StuxNet
➖➖➖➖
🌐 دانلود در پست بعدی...
➖➖➖➖➖➖➖➖
@LearnExploit
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
🔱 ناگفته های StuxNet
➕ توضیحات کامل در مورد :
➖ 1 - نحوه عملکرد
➖ 2 - نحوه ی رفع و مقابله
➖➖➖➖
➕محتوای فایل zip :
➖1 - توضیحات تکمیلی به صورت پاورپوینت
➖2 - سورس کد به صورت کامپل و دیکامپایل شده
✖️ منتشر شده در گروه اموزشی LearnExploit
➖➖➖➖
➕ فیلم
➖اشنایی جزئی با StuxNet
➖➖➖➖
🌐 دانلود در پست بعدی...
➖➖➖➖➖➖➖➖
@LearnExploit
IR0Day.Today BOY'S
🔰 #StuxNet #Info #SourceCode #Video
➖➖➖➖➖➖➖➖
🔱 ناگفته های StuxNet
➕ توضیحات کامل در مورد :
➖ 1 - نحوه عملکرد
➖ 2 - نحوه ی رفع و مقابله
➖➖➖➖
➕محتوای فایل zip :
➖1 - توضیحات تکمیلی به صورت پاورپوینت
➖2 - سورس کد به صورت کامپل و دیکامپایل شده
✖️ منتشر شده در گروه اموزشی LearnExploit
➖➖➖➖
➕ فیلم
➖اشنایی جزئی با StuxNet
➖➖➖➖
🌐 ZipFile download
🌐 Video Download
➖➖➖➖➖➖➖➖
@LearnExploit
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
🔱 ناگفته های StuxNet
➕ توضیحات کامل در مورد :
➖ 1 - نحوه عملکرد
➖ 2 - نحوه ی رفع و مقابله
➖➖➖➖
➕محتوای فایل zip :
➖1 - توضیحات تکمیلی به صورت پاورپوینت
➖2 - سورس کد به صورت کامپل و دیکامپایل شده
✖️ منتشر شده در گروه اموزشی LearnExploit
➖➖➖➖
➕ فیلم
➖اشنایی جزئی با StuxNet
➖➖➖➖
🌐 ZipFile download
🌐 Video Download
➖➖➖➖➖➖➖➖
@LearnExploit
IR0Day.Today BOY'S
Telegram
AttachLearnExploit
✅ #Bypass #Uploader with #Null_Byte (Null-byte) #method
➖➖➖➖➖➖➖➖
🔰 اموزش بایپس اپلودر ها با استفاده از متد Null-Byte :
🔆 حجم : 12mg
🔆 صدا : دارد بدون نویز
🔆 حجم : 720
🔆 زمان : 6min
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
🔰 اموزش بایپس اپلودر ها با استفاده از متد Null-Byte :
🔆 حجم : 12mg
🔆 صدا : دارد بدون نویز
🔆 حجم : 720
🔆 زمان : 6min
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
✅ #Bypass #Uploader with #Null_Byte (Null-byte) #method
➖➖➖➖➖➖➖➖
🔰 اموزش بایپس اپلودر ها با استفاده از متد Null-Byte :
🔆 حجم : 12mg
🔆 صدا : دارد بدون نویز
🔆 حجم : 720
🔆 زمان : 6min
➖➖➖➖
♻️ روش های دیگه برای بایپس اپلودر ها :
1 - Method 1
2 - Method 2
3 - Method 3
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
🔰 اموزش بایپس اپلودر ها با استفاده از متد Null-Byte :
🔆 حجم : 12mg
🔆 صدا : دارد بدون نویز
🔆 حجم : 720
🔆 زمان : 6min
➖➖➖➖
♻️ روش های دیگه برای بایپس اپلودر ها :
1 - Method 1
2 - Method 2
3 - Method 3
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
Telegram
AttachLearnExploit
✅ #User and #Passwd #Site
➖➖➖➖➖➖➖➖
🔰 http://succ.shirazu.ac.ir/
➖➖➖➖
♻️
09177062998
email:shiraz.university.complex@gmail.com
pass : 34867
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
🔰 http://succ.shirazu.ac.ir/
➖➖➖➖
♻️
09177062998
email:shiraz.university.complex@gmail.com
pass : 34867
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
✅ #User and #Passwd #Site
➖➖➖➖➖➖➖➖
🔰http://www.volcanoestates.com/
➖➖➖➖
♻️username : jason
pass : 2c2dc161c465e18457e7c02a4cec3505
➖➖➖➖➖➖➖➖
@LearnExploit 🌀 IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
🔰http://www.volcanoestates.com/
➖➖➖➖
♻️username : jason
pass : 2c2dc161c465e18457e7c02a4cec3505
➖➖➖➖➖➖➖➖
@LearnExploit 🌀 IR0Day.Today BOY'S
✅ #User and #Passwd #Site
➖➖➖➖➖➖➖➖
🔰http://www.paineira.net/
➖➖➖➖
♻️
nome pass
KanguruNet👉👉24511a1a54
Sonia👉👉61065a5a0464
Marceno👉👉61065a5a0464
Miriam Vogel👉👉61065a5a0464
Marcel 👉👉61065a5a1b2255395a0c074333
➖➖➖➖➖➖➖➖
@LearnExploit 🌀 IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
🔰http://www.paineira.net/
➖➖➖➖
♻️
nome pass
KanguruNet👉👉24511a1a54
Sonia👉👉61065a5a0464
Marceno👉👉61065a5a0464
Miriam Vogel👉👉61065a5a0464
Marcel 👉👉61065a5a1b2255395a0c074333
➖➖➖➖➖➖➖➖
@LearnExploit 🌀 IR0Day.Today BOY'S
✅ #User and #Passwd #Site
➖➖➖➖➖➖➖➖
🔰 http://www.mgerais.com/
➖➖➖➖
♻️
username : germgerais
pass : senha
➖➖➖➖➖➖➖➖
@LearnExploit 🌀 IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
🔰 http://www.mgerais.com/
➖➖➖➖
♻️
username : germgerais
pass : senha
➖➖➖➖➖➖➖➖
@LearnExploit 🌀 IR0Day.Today BOY'S
Mgerais
M.Gerais Cozinhas - Equipamentos para Cozinhas Modernas
A Maior variedade em equipamentos de Alto Padrão para Cozinhas e Áreas Gourmet. Cooktops, Coifas, Churrasqueiras, Fornos Microondas, Refrigeradores, Adegas, Frigobar, dentre outros. As Melhores Marcas e Produtos, você encontra aqui.
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_1
➖➖➖➖➖➖➖➖
اموزش باگ XML .
قسمت : اول
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
اموزش باگ XML .
قسمت : اول
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
0Day.Today | Learn Exploit | Zero World | Dark web |
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_1 ➖➖➖➖➖➖➖➖ اموزش باگ XML . قسمت : اول ➖➖➖➖➖➖➖➖ @LearnExploit 🌀 IR0Day.Today BOY'S
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_1
➖➖➖➖➖➖➖➖
🔰 در خدمت شما هستیم با اموزش XML-Injection :
✳️ 1 - تعریف ساده از XML :
XML (Extensible Markup Language)
که یک زبان نشانه گذاری ساده میباشد که برای سازماندهی کردن، ذخیره کردن و فرستادن اطلاعات به کار میرود.
مهمترین نکته در مورد XML :
تگ های XML از قبل تعریف شده نیستند، شما خودتان باید آنها را تعریف کنید.
ایکس ام ال (XML) از یک (Document Type Definition) DTD برای شرح اطلاعات استفاده میکند.
➖➖➖➖➖
✳️ 2 - نحوه ی کشف اسیب پذیری :
❇️ 2_1 - نحوه ی کارکردن برنامه :
فرض کنید که یک برنامه تحت وب از رابط سبک XML برای ثبت نام کاربران استفده میکند و این کارو با ایجاد گروه جدیدی به نام <user> و در فایلی به نام XML_db.xml ذخیره میکند.
💤 محتویات فایل XML_db.cml :
به مثال زیر دقت کنید :
❇️ 2_2 - نحوه ی تست برنامه :
برای تست اسیب پذیری برنامه از metacharacters های XML استفاده میکنید.
مهمترین و ساده ترین کاراکتر های موجود در XML :
• Single quote: ( ' ) :::
مقدار زیر رو در نظر بگیرید دوستان :
inputValue = amir'
باشه
در نتیجه نحوه ی قرار گیری در داخل فایل XML_db.xml به صورت زیر خواهد بود :
<node attrib='amir''/>
پس در نتیجه فایل XML_db.xml به خوبی شکل نمیگیره.
➖➖
• Double quote: ( " ) :::
مورد دیگر دابل کوتیشن میباشد که همانند تک کتیشن کار میکند. (نیاز به توضیح اضافه ندارد.)
➖➖
• Angular parentheses: ( > و < )
مورد سوم استفاده از پرانتز ها میباشد که اگر ورودی ما به صورت زیر :
Username = amir<
باشد ،نحوه ی قرار گیری در فایل به صورت زیر خواهد بود :
➖➖
• Comment tag: ( <!--/--> )
حالت چهارم یعنی کامنت نیز همانند پرانتز ها عمل میکنه...
➖➖➖➖➖➖➖➖
⚠️ دوستان به پایان بخش اول از اموزش XML- Injection رسیدیم ،امیدوارم که از این اموزش هم نهایت استفاده رو کرده باشید.
⚠️ نوشته شده در گروه اموزشی LearnExploit .
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
🔰 در خدمت شما هستیم با اموزش XML-Injection :
✳️ 1 - تعریف ساده از XML :
XML (Extensible Markup Language)
که یک زبان نشانه گذاری ساده میباشد که برای سازماندهی کردن، ذخیره کردن و فرستادن اطلاعات به کار میرود.
مهمترین نکته در مورد XML :
تگ های XML از قبل تعریف شده نیستند، شما خودتان باید آنها را تعریف کنید.
ایکس ام ال (XML) از یک (Document Type Definition) DTD برای شرح اطلاعات استفاده میکند.
➖➖➖➖➖
✳️ 2 - نحوه ی کشف اسیب پذیری :
❇️ 2_1 - نحوه ی کارکردن برنامه :
فرض کنید که یک برنامه تحت وب از رابط سبک XML برای ثبت نام کاربران استفده میکند و این کارو با ایجاد گروه جدیدی به نام <user> و در فایلی به نام XML_db.xml ذخیره میکند.
💤 محتویات فایل XML_db.cml :
<?xml version="1.0" encoding="ISO-8859-1"?>
<users>
<user>
<username>X0P4SH4</username>
<password>!3C</password>
<userid>0</userid>
<mail>LearnExploit@gmail.com</mail>
</user>
<user>
<username>Evil_Boy</username>
<password>13c</password>
<userid>500</userid>
<mail>LearnExploit_2@gmail.com</mail>
</user>
</users>
هنگامی که یک کاربر با پر کردن یک فرم HTML خود را ثبت می کند، برنامه داده های کاربر را در یک درخواست استاندارد دریافت می کند، که به خاطر ساده بودن قرار است به عنوان یک درخواست GET ارسال شود.به مثال زیر دقت کنید :
Username: Mobin
Password: Un!e
E-mail: LearnExploit_3@Gmail.com
اطلاعاتی که توسط متد GET فرستاده میشن :http://www.LearnExploit.com/addUser.php?username=Mobin&password=Un!e&email=LearnExploit_3@Gmail.com
بعد فرمی شبیه فرم زیر در فایل XML_db.xml ساخته میشود :<?xml version="1.0" encoding="ISO-8859-1"?>
<users>
<user>
<username>X0P4SH4</username>
<password>!3C</password>
<userid>0</userid>
<mail>LearnExploit@gmail.com</mail>
</user>
<user>
<username>Evil_Boy</username>
<password>13c</password>
<userid>500</userid>
<mail>LearnExploit_2@gmail.com</mail>
</user>
<user>
<username>Mobin</username>
<password>Un!e</password>
<userid>500</userid>
<mail>LearnExploit_3@gmail.com</mail>
</user>
</users>
ساخته میشود.❇️ 2_2 - نحوه ی تست برنامه :
برای تست اسیب پذیری برنامه از metacharacters های XML استفاده میکنید.
مهمترین و ساده ترین کاراکتر های موجود در XML :
• Single quote: ( ' ) :::
مقدار زیر رو در نظر بگیرید دوستان :
<node attrib='$inputValue'/>
پس اگه ورودی ما به صورت :inputValue = amir'
باشه
در نتیجه نحوه ی قرار گیری در داخل فایل XML_db.xml به صورت زیر خواهد بود :
<node attrib='amir''/>
پس در نتیجه فایل XML_db.xml به خوبی شکل نمیگیره.
➖➖
• Double quote: ( " ) :::
مورد دیگر دابل کوتیشن میباشد که همانند تک کتیشن کار میکند. (نیاز به توضیح اضافه ندارد.)
➖➖
• Angular parentheses: ( > و < )
مورد سوم استفاده از پرانتز ها میباشد که اگر ورودی ما به صورت زیر :
Username = amir<
باشد ،نحوه ی قرار گیری در فایل به صورت زیر خواهد بود :
<user>
<username>amir<</username>
<password>4kb!e</password>
<userid>500</userid>
<mail>LearnExploit_4@gmail.com</mail>
</user>
و باعث ایجاد اررور میشه.➖➖
• Comment tag: ( <!--/--> )
حالت چهارم یعنی کامنت نیز همانند پرانتز ها عمل میکنه...
➖➖➖➖➖➖➖➖
⚠️ دوستان به پایان بخش اول از اموزش XML- Injection رسیدیم ،امیدوارم که از این اموزش هم نهایت استفاده رو کرده باشید.
⚠️ نوشته شده در گروه اموزشی LearnExploit .
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
👍1
✅ #Install and #Crack the #Acunetix v12.0 ( 11 Sep 2018 ) on #Windows 10
➖➖➖➖➖➖
✅ اموزش نحوه ی نصب و کرک برنامه ی اکانتیکس ورژن 12 :
💯 برای دانلود اموزش به کانال ما مراجعه کنید...
🆔 Channel : @LearnExploit
➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖
✅ اموزش نحوه ی نصب و کرک برنامه ی اکانتیکس ورژن 12 :
💯 برای دانلود اموزش به کانال ما مراجعه کنید...
🆔 Channel : @LearnExploit
➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
✅ #Install and #Crack the #Acunetix v12.0 ( 11 Sep 2018 ) on #Windows 10
➖➖➖➖➖➖
✅ اموزش نحوه ی نصب و کرک برنامه ی اکانتیکس ورژن 12 :
⭕️ حجم فایل : 20mg
🛑 صدا : دارد بدون نویز
🅾️ زمان : 10 دقیقه
💢 کیفیت : 720
➖➖➖➖
🌐 دانلود فیلم اموزشی :
🌐 Video
🌐 دانلود برنامه با لینک مستقیم :
🌐 Acunetix
➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖
✅ اموزش نحوه ی نصب و کرک برنامه ی اکانتیکس ورژن 12 :
⭕️ حجم فایل : 20mg
🛑 صدا : دارد بدون نویز
🅾️ زمان : 10 دقیقه
💢 کیفیت : 720
➖➖➖➖
🌐 دانلود فیلم اموزشی :
🌐 Video
🌐 دانلود برنامه با لینک مستقیم :
🌐 Acunetix
➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
Telegram
AttachLearnExploit
#Dork #2019 #Access the #Pem File
➖➖➖➖➖➖
@~Dork :
➖➖
@~Description :
شما با استفاده از این دورک میتوانید به میل های شخصی که در سایت وجود داره دسترسی پیدا کنید و مجوز ها رو بخونید. (فایل های .pem و crt.)
➖➖
@~Example :
http://www.i.cz/ca/ICZ%20Group%20Root%20CA.pem
➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖
@~Dork :
intitle:"index of" ".pem"
➖➖
@~Description :
شما با استفاده از این دورک میتوانید به میل های شخصی که در سایت وجود داره دسترسی پیدا کنید و مجوز ها رو بخونید. (فایل های .pem و crt.)
➖➖
@~Example :
http://www.i.cz/ca/ICZ%20Group%20Root%20CA.pem
➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Forwarded from 0Day.Today | Learn Exploit | Zero World | Dark web |
4_5983590326156132937.txt
361 B
✔️ نام و محل فایل های #config در انواع cms ها
-> فایل کانفیگ فایلی است که اطلاعات دیتابیس در اون قرار میگیرد.
-> هر کسی که کارش تست نفوذ سرورها هستش این فایل براش نقش گنج رو داره :))
@LearnExploit
-> فایل کانفیگ فایلی است که اطلاعات دیتابیس در اون قرار میگیرد.
-> هر کسی که کارش تست نفوذ سرورها هستش این فایل براش نقش گنج رو داره :))
@LearnExploit
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_2
➖➖➖➖➖➖➖➖
اموزش باگ XML .
قسمت : دوم
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
اموزش باگ XML .
قسمت : دوم
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
0Day.Today | Learn Exploit | Zero World | Dark web |
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_2 ➖➖➖➖➖➖➖➖ اموزش باگ XML . قسمت : دوم ➖➖➖➖➖➖➖➖ @LearnExploit 🌀 IR0Day.Today BOY'S
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_2
➖➖➖➖➖➖➖➖
🔰 در خدمت شما هستیم با اموزش XML-Injection بخش دوم :
✅ مورد پنجم و ششم برای کشف اسیب پذیری در xml :
• Ampersand: ( & ) ::::
⚜️ امپرسند یا (&) در XML برای نشان دادن موجودیت ها استفاده میشود.
منظور از موجودیت ها (برای مشاهده موجودیت ها بر روی pic بزنید)
Pic
مثال زیر رو در نظر بگیرید :
< = <
مباشدو از قبل برای XML تعریف شده و XML با گذاشتن ( ; ) میتونه اونو تفسیر کنه...
اما حالا مثال زیر رو در نظر بگیرید :
Username = &AMIR
نحوه ی قرار گیری در فایل :
در این کد مفسر با قرار دادن ( ; ) در اخر
&AMIR;
اونو شناسایی نمیکنه و
&AMIR;
ورودی هست که مفسر اونو نمیشناسه و مشکل ایجاد میشه...
➖➖➖➖➖
مورد دیگر
⚜️ اختیارات بخش CDATA یا
CDATA section delimiters
میباشد.
که به صورت زیر میباشد :
• CDATA section delimiters: ( <![CDATA[ / ]]> )
در این حالت کاراکتر هایی که داخل CDATA قرار دارن توسط مفسر XML تفسیر نمیشن :
به مثال زیر دقیت کنید :
فرم کلی یک فایل HTML :
الان در $HTMLCODE کد های زیر رو وارد میکنیم :
نحوه ی قرار گیری در فرم :
وقتی مفسر اونارو تفسیر میکنه نتیجه کد زیر میشه :
که حاکی از وجود باگ XSS میباشد.
➖➖➖➖➖
🆘 به پایان بخش دوم از اموزش Xml-Injection رسیدیم.
♨️ امید بران است که نهایت استفاده از این اموزش کرده باشین دوستان.
⚠️ اختصاصی از گروه اموزشی LearnExploit .
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
🔰 در خدمت شما هستیم با اموزش XML-Injection بخش دوم :
✅ مورد پنجم و ششم برای کشف اسیب پذیری در xml :
• Ampersand: ( & ) ::::
⚜️ امپرسند یا (&) در XML برای نشان دادن موجودیت ها استفاده میشود.
منظور از موجودیت ها (برای مشاهده موجودیت ها بر روی pic بزنید)
Pic
مثال زیر رو در نظر بگیرید :
<tagnode><</tagnode>
< = <
مباشدو از قبل برای XML تعریف شده و XML با گذاشتن ( ; ) میتونه اونو تفسیر کنه...
اما حالا مثال زیر رو در نظر بگیرید :
Username = &AMIR
نحوه ی قرار گیری در فایل :
<user>
<username>&AMIR</username>
<password>root</password>
<userid>0</userid>
<mail>LearnExploit@gmail.com</mail>
</user>
در این کد مفسر با قرار دادن ( ; ) در اخر
&AMIR;
اونو شناسایی نمیکنه و
&AMIR;
ورودی هست که مفسر اونو نمیشناسه و مشکل ایجاد میشه...
➖➖➖➖➖
مورد دیگر
⚜️ اختیارات بخش CDATA یا
CDATA section delimiters
میباشد.
که به صورت زیر میباشد :
• CDATA section delimiters: ( <![CDATA[ / ]]> )
در این حالت کاراکتر هایی که داخل CDATA قرار دارن توسط مفسر XML تفسیر نمیشن :
به مثال زیر دقیت کنید :
فرم کلی یک فایل HTML :
<html>
$HTMLCode
</html>
الان در $HTMLCODE کد های زیر رو وارد میکنیم :
$HTMLCode = <![CDATA[<]]>script<![CDATA[>]]>alert('xss')<![CDATA[<]]>/script<![CDATA[>]]>
نحوه ی قرار گیری در فرم :
<html>
<![CDATA[<]]>script<![CDATA[>]]>alert('xss')<![CDATA[<]]>/script<![CDATA[>]]>
</html>
وقتی مفسر اونارو تفسیر میکنه نتیجه کد زیر میشه :
<script>alert('XSS')</script>
که حاکی از وجود باگ XSS میباشد.
➖➖➖➖➖
🆘 به پایان بخش دوم از اموزش Xml-Injection رسیدیم.
♨️ امید بران است که نهایت استفاده از این اموزش کرده باشین دوستان.
⚠️ اختصاصی از گروه اموزشی LearnExploit .
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
Telegram
AttachLearnExploit
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_3
➖➖➖➖➖➖➖➖
اموزش باگ XML .
قسمت : سوم
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
اموزش باگ XML .
قسمت : سوم
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_3 #XXE
➖➖➖➖➖➖➖➖
✅اموزش باگ XML .
〽️قسمت : سوم
🔆در این ویدیو که برای شما اماده شده یاد میگیرید که :
⭕️1 - ایکس ایکس ای (XXE) چیست ؟
⭕️2 - اموزش و نحوه ی خواندن اکسپلویت های XXE
⭕️3 - تست اسیب پذیری XXE
⭕️4 - استفاده از سه نوع اکسپلویت (Remote file - XSS - CDATA XSS)
➖➖➖➖➖
🚸به پایان بخش سوم از اموزش Xml-Injection رسیدیم.
♨️امید بران است که نهایت استفاده رو از این اموزش کرده باشین .
⚠️اختصاصی از گروه اموزشی LearnExploit .
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
✅اموزش باگ XML .
〽️قسمت : سوم
🔆در این ویدیو که برای شما اماده شده یاد میگیرید که :
⭕️1 - ایکس ایکس ای (XXE) چیست ؟
⭕️2 - اموزش و نحوه ی خواندن اکسپلویت های XXE
⭕️3 - تست اسیب پذیری XXE
⭕️4 - استفاده از سه نوع اکسپلویت (Remote file - XSS - CDATA XSS)
➖➖➖➖➖
🚸به پایان بخش سوم از اموزش Xml-Injection رسیدیم.
♨️امید بران است که نهایت استفاده رو از این اموزش کرده باشین .
⚠️اختصاصی از گروه اموزشی LearnExploit .
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
Telegram
AttachLearnExploit