#Pentesting - #Part 3 - #hackertest_Net
—————————————————-
سلام دوستان
با قسمت سوم (level 3) از اموزش hackertest با شما هستیم .
# به دلیل اینکه بیشتر موارد رو توضیح دادم دیگه توضیح نمیدم
خب یه نیگا به کد زیر بندازیم :
{
{
}
{
}
}
مواردی که از کد بالا میفهمیم :
1) در خط پنجم یک مقدار تعریف میکنه تا این مقدار توسط کاربر وارد شه
2) در خط ششم این مقدار رو برابر
قرار میده
مقدار بالا میگه که از کل صفحه مقدار alinkcolor رو برامون انتخاب کن
مقدار alinkcolor در تگ body :
میباشد .
یعنی کل موارد بالا == اگر ورودی کاربر مساوی
هدایت کن
# = > شاید بپرسید 97,98,114,97,101 این اعداد اگر دیکد بشن چی میشه ؟
در جواب باید بگم
مقداری است که بعد از دیکد حاصل میشه...
3) در اخر هم بخش :
{
این است که اگر مقدار ورودی کاربر برابر
—————————————————-
دوستان علت اینکه فیلم رکورد نمیکنم این هست که تا چند level موارد شبیه هم هستن و نیازی به رکورد نمیبینم و توضیح میدم.
امیدوارم که کسل کننده نباشه...
—————————————————-
T.me/LearnExploit
0Day.Today Boy's
—————————————————-
سلام دوستان
با قسمت سوم (level 3) از اموزش hackertest با شما هستیم .
# به دلیل اینکه بیشتر موارد رو توضیح دادم دیگه توضیح نمیدم
خب یه نیگا به کد زیر بندازیم :
<body onload=javascript:pass(); alink="#000000">
<SCRIPT LANGUAGE="JavaScript">
function pass()
{
var pw, Eingabe;
pw = window.document.alinkColor;
Eingabe = prompt ("Please enter password");
if (Eingabe == pw)
{
window.location.href=String.fromCharCode(97,98,114,97,101)+".htm";
}
else
{
alert("Try again");
}
}
</SCRIPT>
مواردی که از کد بالا میفهمیم :
1) در خط پنجم یک مقدار تعریف میکنه تا این مقدار توسط کاربر وارد شه
2) در خط ششم این مقدار رو برابر
window.document.alinkColor;
قرار میده
مقدار بالا میگه که از کل صفحه مقدار alinkcolor رو برامون انتخاب کن
مقدار alinkcolor در تگ body :
#00000
میباشد .
یعنی کل موارد بالا == اگر ورودی کاربر مساوی
#00000
بود مارو به String.fromCharCode(97,98,114,97,101)+".htm";
هدایت کن
# = > شاید بپرسید 97,98,114,97,101 این اعداد اگر دیکد بشن چی میشه ؟
در جواب باید بگم
abrae
مقداری است که بعد از دیکد حاصل میشه...
3) در اخر هم بخش :
else
{
alert("Try again");
این است که اگر مقدار ورودی کاربر برابر
#00000
نبود این عمل رو دوباره انجام بده.—————————————————-
دوستان علت اینکه فیلم رکورد نمیکنم این هست که تا چند level موارد شبیه هم هستن و نیازی به رکورد نمیبینم و توضیح میدم.
امیدوارم که کسل کننده نباشه...
—————————————————-
T.me/LearnExploit
0Day.Today Boy's
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
#Hackertest ( #Hackertest_net ) #Part_4_5 (4 and 5)
————————-
قسمت چهارم و پنجم از سری اموزش های تست نفوذ در سایت
اگر میخواهید قسمت های قبلی رو هم مشاهده کنید روی پارت مد نظر خود کلیک کنید.
1 - Part 1
//———-
2 - Part 2
//———-
3 - Part 3
دانلود قسمت های 4 و 5 در پست بعدی...
باتشکر.
—————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
————————-
قسمت چهارم و پنجم از سری اموزش های تست نفوذ در سایت
Hackertest.net
در کنار شما هستیم.اگر میخواهید قسمت های قبلی رو هم مشاهده کنید روی پارت مد نظر خود کلیک کنید.
1 - Part 1
//———-
2 - Part 2
//———-
3 - Part 3
دانلود قسمت های 4 و 5 در پست بعدی...
باتشکر.
—————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
Hackertest (Part 4_5).zip
17.7 MB
#Hackertest ( #Hackertest_net ) #Part_4_5 (4 and 5)
————————-
قسمت چهارم و پنجم از سری اموزش های تست نفوذ در سایت
اگر میخواهید قسمت های قبلی رو هم مشاهده کنید روی پارت مد نظر خود کلیک کنید.
1 - Part 1
//———-
2 - Part 2
//———-
3 - Part 3
باتشکر.
—————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
————————-
قسمت چهارم و پنجم از سری اموزش های تست نفوذ در سایت
Hackertest.net
در کنار شما هستیم.اگر میخواهید قسمت های قبلی رو هم مشاهده کنید روی پارت مد نظر خود کلیک کنید.
1 - Part 1
//———-
2 - Part 2
//———-
3 - Part 3
باتشکر.
—————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Hackertest ( #Hackertest_net ) #Part_6 (6)
——————————————-
سلام خدمت دوستان عزیز با قسمت یا جلسه ی ششم از سری اموزش های تست نفوذ در سایت
خب دوستان همونطور که در اموزش های قبلی اشاره شد برای پیدا کردن پسورد وارد سورس پیج شوید ( بدون مشکل میتونید وارد سورس شد.)
2 - __بعده اینکه وارد سورس پیج شدید باید موارد
alert
یا
prompt
رو جستجو کنید. شاید بپرسید چرا ؟
خب باید در جواب بگم که چون ورودی پسورد با این تگ ها تعریف شده و امکان اینکه پسورد به صورت یه شرط در کنار این مقادیر تعریف شده باشه زیاد است
اما
** = > با جستجو میبینید که به نتیجه ای نمیرسید...
خب پس چاره چیست !
برای اینکه به نتیجه برسید باید دنبال کد های جاوااسکریپت باشید (چون پسورد خواسته شده به صورت تگ های جاوااسکریپتی میباشد)
خب با کمی دقت با لاین :::
`<SCRIPT SRC="psswd.js"
همونطور که میبینید وقتی مفسر به این قسمت میرسه برنامه نویس با استفاده از تگ :::
مفسر رو به یک محل دیگه ای هدایت کرده.
اگر وارد
`passwd.js`
شویم
با کد های
و طبق اموزش های گذشته میفهمیم که پسورد ::
امیدبر ان است که مفید واقع شده باشد.
========================
دانلود قسمت های قبلی :::
1 - Part 1
//———-
2 - Part 2
//———-
3 - Part 3
//———-
4 - Part 4 and 5
=========================
@ t.me/LearnExploit
@ IR0Day.Today Boy's
——————————————-
سلام خدمت دوستان عزیز با قسمت یا جلسه ی ششم از سری اموزش های تست نفوذ در سایت
HackerTest
با شما هستیم.خب دوستان همونطور که در اموزش های قبلی اشاره شد برای پیدا کردن پسورد وارد سورس پیج شوید ( بدون مشکل میتونید وارد سورس شد.)
2 - __بعده اینکه وارد سورس پیج شدید باید موارد
alert
یا
prompt
رو جستجو کنید. شاید بپرسید چرا ؟
خب باید در جواب بگم که چون ورودی پسورد با این تگ ها تعریف شده و امکان اینکه پسورد به صورت یه شرط در کنار این مقادیر تعریف شده باشه زیاد است
اما
** = > با جستجو میبینید که به نتیجه ای نمیرسید...
خب پس چاره چیست !
برای اینکه به نتیجه برسید باید دنبال کد های جاوااسکریپت باشید (چون پسورد خواسته شده به صورت تگ های جاوااسکریپتی میباشد)
خب با کمی دقت با لاین :::
`<SCRIPT SRC="psswd.js"
`LANGUAGE="JavaScript" type="text
/javascript"></script>
مواجه میشید همونطور که میبینید وقتی مفسر به این قسمت میرسه برنامه نویس با استفاده از تگ :::
SRC="another location"
(این تگ مسیر فایل رو برای ما معیین میکنه)مفسر رو به یک محل دیگه ای هدایت کرده.
اگر وارد
`passwd.js`
شویم
با کد های
<!--
var pass;
pass=prompt("Password:","");
if (pass=="hackertestz") {
window.location="included.htm";
}else
alert("Try again...");
//-->
مواجه میشیم و طبق اموزش های گذشته میفهمیم که پسورد ::
hackertestz
میباشد.امیدبر ان است که مفید واقع شده باشد.
========================
دانلود قسمت های قبلی :::
1 - Part 1
//———-
2 - Part 2
//———-
3 - Part 3
//———-
4 - Part 4 and 5
=========================
@ t.me/LearnExploit
@ IR0Day.Today Boy's
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
#Pentesting - #Part 1 - #hackertest_Net
—————————————————
سلام دوستان این بخش نیاز به رکورد فیلم نداشت و این بخش رو توضیح میدم.
مراحل :
1)
وارد سورس پیج شید
== >
اگر با اندروید هستید متن زیر رو پشت Url سایت قرار دهید .
view-source:
به سورت زیر :
view-s…
—————————————————
سلام دوستان این بخش نیاز به رکورد فیلم نداشت و این بخش رو توضیح میدم.
مراحل :
1)
وارد سورس پیج شید
== >
اگر با اندروید هستید متن زیر رو پشت Url سایت قرار دهید .
view-source:
به سورت زیر :
view-s…
#Pentesting Dvwa
#Part_1 (1)
how to install #DVWA (Damn Vulnerable Web Application ) - on the #Wamp #Server
————————————
دوره ی تست نفوذ باگ ها با برنامه DVWA
جلسه ی : ۱
اموزش نصب DVWA روی ومپ سرور و معرفی ان ::::
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Part_1 (1)
how to install #DVWA (Damn Vulnerable Web Application ) - on the #Wamp #Server
————————————
دوره ی تست نفوذ باگ ها با برنامه DVWA
جلسه ی : ۱
اموزش نصب DVWA روی ومپ سرور و معرفی ان ::::
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
How to install DVWA on the wamp.rar
69.4 MB
#Pentesting Dvwa
#Part_1 (1)
how to install #DVWA (Damn Vulnerable Web Application ) - on the #Wamp #Server
————————————
دوره ی تست نفوذ باگ ها با برنامه DVWA
جلسه ی : ۱
اموزش نصب DVWA روی ومپ سرور و معرفی ان ::::
— دوستانی که میخوان روی Xampp سرور نصب کنن میتونن به راهتی با یه سرچ ساده اموزششو پیدا کنن (البته روش نصب روی xampp در خود راهنمای فایل قرار داده شده)
روش تو هردو یکسان هست چون تو سطح نت اموزش نصب روی wamp نبود رکورد کردم
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Part_1 (1)
how to install #DVWA (Damn Vulnerable Web Application ) - on the #Wamp #Server
————————————
دوره ی تست نفوذ باگ ها با برنامه DVWA
جلسه ی : ۱
اموزش نصب DVWA روی ومپ سرور و معرفی ان ::::
— دوستانی که میخوان روی Xampp سرور نصب کنن میتونن به راهتی با یه سرچ ساده اموزششو پیدا کنن (البته روش نصب روی xampp در خود راهنمای فایل قرار داده شده)
روش تو هردو یکسان هست چون تو سطح نت اموزش نصب روی wamp نبود رکورد کردم
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Hackertest ( #Hackertest_net ) #Part_7 part 7
———————————————-
با سلام و خسته نباشید خدمت دوستان.
|- جلسه ی هفتم از سری اموزش های تست نفوذ در سایت `HackerTest.Net `در خدمت شما هستیم :
مراحل و نحوه ی پیدا کردن پسورد ::
1 - وارد سورس پیج شوید در level 7
2 - با کمی دقت میبینید که نتیجه ای از کد های موجود در جاوا اسکریپت و بخش form بدست نیاوردید.
پس باید user and pass مد نظر ما در قسمتی از بکگراند باشه یا در محلی خارج از این سورس (همون قضیه ی تگ SRC در جلسه ی قبلی)!
خب بعد از مطالعه ی کد ها میبینیم که user and pass مد نظر در محل دیگری از سورس نیس !
پس احتمال اینکه در بکگراند باشه زیاد میشه.
نکته : اگر بخوایید دنبال چیزی در بکگراند باشید باید به تگ body رفته در ان قسمت جستجو کنید.
با مطالعه این تگ میفهمیم که برنامه نویس
در بخش
احتمال اینکه user and pass در این عکس باشه زیاده (شرایط خاص در sqli !)
3 - برای اینکه وارد قسمتی که عکس یا همان گیف در ان قرار دارد وارد شویم کافیه بخش :
یعنی چیزی شبیه به زیر :
User :
باتشکر ادمین کانال 0Day.Today .
———————
1 - Part 1
(https://t.me/LearnExploit/370)
//———-
2 - Part 2
(https://t.me/LearnExploit/373)
//———-
3 - Part 3
(https://t.me/LearnExploit/380)
//———-
4 - Part 4
(https://t.me/LearnExploit/513)
// ———-
5 - Part 6
(https://t.me/LearnExploit/524)
——————————————
linux@0day:~#./@LearnExploit
IR0Day.Today Boy's
———————————————-
با سلام و خسته نباشید خدمت دوستان.
|- جلسه ی هفتم از سری اموزش های تست نفوذ در سایت `HackerTest.Net `در خدمت شما هستیم :
مراحل و نحوه ی پیدا کردن پسورد ::
1 - وارد سورس پیج شوید در level 7
2 - با کمی دقت میبینید که نتیجه ای از کد های موجود در جاوا اسکریپت و بخش form بدست نیاوردید.
پس باید user and pass مد نظر ما در قسمتی از بکگراند باشه یا در محلی خارج از این سورس (همون قضیه ی تگ SRC در جلسه ی قبلی)!
خب بعد از مطالعه ی کد ها میبینیم که user and pass مد نظر در محل دیگری از سورس نیس !
پس احتمال اینکه در بکگراند باشه زیاد میشه.
نکته : اگر بخوایید دنبال چیزی در بکگراند باشید باید به تگ body رفته در ان قسمت جستجو کنید.
با مطالعه این تگ میفهمیم که برنامه نویس
در بخش
bg="images/included.gif"
یک عکس در بکگراند تعریف کرده !احتمال اینکه user and pass در این عکس باشه زیاده (شرایط خاص در sqli !)
3 - برای اینکه وارد قسمتی که عکس یا همان گیف در ان قرار دارد وارد شویم کافیه بخش :
images/included.gif
گرفته و به اخر Url سایت اضافه کنیم یعنی چیزی شبیه به زیر :
http://www.hackertest.net/images/included.gif
4 - اگر دقت کنید user and pass در قسمت سمت راست و پایین برای ما قرار داده شده.User :
phat
Pass : jerkeybar3
امید وارم که از این قسمت هم نهایت استفاده روکنید دوستان.باتشکر ادمین کانال 0Day.Today .
———————
1 - Part 1
(https://t.me/LearnExploit/370)
//———-
2 - Part 2
(https://t.me/LearnExploit/373)
//———-
3 - Part 3
(https://t.me/LearnExploit/380)
//———-
4 - Part 4
(https://t.me/LearnExploit/513)
// ———-
5 - Part 6
(https://t.me/LearnExploit/524)
——————————————
linux@0day:~#./@LearnExploit
IR0Day.Today Boy's
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
#Pentesting - #Part 1 - #hackertest_Net
—————————————————
سلام دوستان این بخش نیاز به رکورد فیلم نداشت و این بخش رو توضیح میدم.
مراحل :
1)
وارد سورس پیج شید
== >
اگر با اندروید هستید متن زیر رو پشت Url سایت قرار دهید .
view-source:
به سورت زیر :
view-s…
—————————————————
سلام دوستان این بخش نیاز به رکورد فیلم نداشت و این بخش رو توضیح میدم.
مراحل :
1)
وارد سورس پیج شید
== >
اگر با اندروید هستید متن زیر رو پشت Url سایت قرار دهید .
view-source:
به سورت زیر :
view-s…
❤1
#Pentesting Dvwa
#Part_2 (2)
#Level : #Low
#BruteForce_Attacks
BruteForce Attacks
————————————
⭕️ دوره ی تست نفوذ باگ ها با برنامه DVWA
⭕️ اشنایی و نحوه ی انجام حملات Brute Force :
⭕️ جلسه ی : 2
⭕️ سطح : آسان
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Part_2 (2)
#Level : #Low
#BruteForce_Attacks
BruteForce Attacks
————————————
⭕️ دوره ی تست نفوذ باگ ها با برنامه DVWA
⭕️ اشنایی و نحوه ی انجام حملات Brute Force :
⭕️ جلسه ی : 2
⭕️ سطح : آسان
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
Pentesting With DVWA Part 2.rar
35.2 MB
#Pentesting Dvwa
#Part_2 (2)
#Level : #Low
#BruteForce_Attacks
BruteForce Attacks
————————————
⭕️ دوره ی تست نفوذ باگ ها با برنامه DVWA
⭕️ اشنایی و نحوه ی انجام حملات Brute Force :
⭕️ جلسه ی : 2
⭕️ سطح : آسان
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Part_2 (2)
#Level : #Low
#BruteForce_Attacks
BruteForce Attacks
————————————
⭕️ دوره ی تست نفوذ باگ ها با برنامه DVWA
⭕️ اشنایی و نحوه ی انجام حملات Brute Force :
⭕️ جلسه ی : 2
⭕️ سطح : آسان
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
〽️ #Upload - #Shell - (#WP_v_5_0_3) #WordPress v 5.0.3 - #Part_1
➖➖➖➖➖➖➖➖
🔱 موضوع : اموزش اپلود شل روی وردپرس ورژن 5.0.3
🔱 قسمت : 1
🔱 صدا : دارد بدون نویز
🔱 کیفیت : 720
🔱 حجم : 17m
⚠️ اختصاصی از گروه اموزش LearnExploit
⁉️ دانلود در پست بعدی...
➖➖➖➖➖➖➖➖
✴️ T.me/LearnExploit
☣️ IR0Day.Today Boy's
➖➖➖➖➖➖➖➖
🔱 موضوع : اموزش اپلود شل روی وردپرس ورژن 5.0.3
🔱 قسمت : 1
🔱 صدا : دارد بدون نویز
🔱 کیفیت : 720
🔱 حجم : 17m
⚠️ اختصاصی از گروه اموزش LearnExploit
⁉️ دانلود در پست بعدی...
➖➖➖➖➖➖➖➖
✴️ T.me/LearnExploit
☣️ IR0Day.Today Boy's
〽️ #Upload - #Shell - (#WP_v_5_0_3) #WordPress v 5.0.3 - #Part_1
➖➖➖➖➖➖➖➖
🔱 موضوع : اموزش اپلود شل روی وردپرس ورژن 5.0.3
🔱 قسمت : 1
🔱 صدا : دارد بدون نویز
🔱 کیفیت : 720
🔱 حجم : 17m
⚠️ اختصاصی از گروه اموزش LearnExploit
➖➖➖➖➖➖➖➖
✴️ T.me/LearnExploit
☣️ IR0Day.Today Boy's
➖➖➖➖➖➖➖➖
🔱 موضوع : اموزش اپلود شل روی وردپرس ورژن 5.0.3
🔱 قسمت : 1
🔱 صدا : دارد بدون نویز
🔱 کیفیت : 720
🔱 حجم : 17m
⚠️ اختصاصی از گروه اموزش LearnExploit
➖➖➖➖➖➖➖➖
✴️ T.me/LearnExploit
☣️ IR0Day.Today Boy's
Telegram
AttachLearnExploit
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_1
➖➖➖➖➖➖➖➖
اموزش باگ XML .
قسمت : اول
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
اموزش باگ XML .
قسمت : اول
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
0Day.Today | Learn Exploit | Zero World | Dark web |
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_1 ➖➖➖➖➖➖➖➖ اموزش باگ XML . قسمت : اول ➖➖➖➖➖➖➖➖ @LearnExploit 🌀 IR0Day.Today BOY'S
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_1
➖➖➖➖➖➖➖➖
🔰 در خدمت شما هستیم با اموزش XML-Injection :
✳️ 1 - تعریف ساده از XML :
XML (Extensible Markup Language)
که یک زبان نشانه گذاری ساده میباشد که برای سازماندهی کردن، ذخیره کردن و فرستادن اطلاعات به کار میرود.
مهمترین نکته در مورد XML :
تگ های XML از قبل تعریف شده نیستند، شما خودتان باید آنها را تعریف کنید.
ایکس ام ال (XML) از یک (Document Type Definition) DTD برای شرح اطلاعات استفاده میکند.
➖➖➖➖➖
✳️ 2 - نحوه ی کشف اسیب پذیری :
❇️ 2_1 - نحوه ی کارکردن برنامه :
فرض کنید که یک برنامه تحت وب از رابط سبک XML برای ثبت نام کاربران استفده میکند و این کارو با ایجاد گروه جدیدی به نام <user> و در فایلی به نام XML_db.xml ذخیره میکند.
💤 محتویات فایل XML_db.cml :
به مثال زیر دقت کنید :
❇️ 2_2 - نحوه ی تست برنامه :
برای تست اسیب پذیری برنامه از metacharacters های XML استفاده میکنید.
مهمترین و ساده ترین کاراکتر های موجود در XML :
• Single quote: ( ' ) :::
مقدار زیر رو در نظر بگیرید دوستان :
inputValue = amir'
باشه
در نتیجه نحوه ی قرار گیری در داخل فایل XML_db.xml به صورت زیر خواهد بود :
<node attrib='amir''/>
پس در نتیجه فایل XML_db.xml به خوبی شکل نمیگیره.
➖➖
• Double quote: ( " ) :::
مورد دیگر دابل کوتیشن میباشد که همانند تک کتیشن کار میکند. (نیاز به توضیح اضافه ندارد.)
➖➖
• Angular parentheses: ( > و < )
مورد سوم استفاده از پرانتز ها میباشد که اگر ورودی ما به صورت زیر :
Username = amir<
باشد ،نحوه ی قرار گیری در فایل به صورت زیر خواهد بود :
➖➖
• Comment tag: ( <!--/--> )
حالت چهارم یعنی کامنت نیز همانند پرانتز ها عمل میکنه...
➖➖➖➖➖➖➖➖
⚠️ دوستان به پایان بخش اول از اموزش XML- Injection رسیدیم ،امیدوارم که از این اموزش هم نهایت استفاده رو کرده باشید.
⚠️ نوشته شده در گروه اموزشی LearnExploit .
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
🔰 در خدمت شما هستیم با اموزش XML-Injection :
✳️ 1 - تعریف ساده از XML :
XML (Extensible Markup Language)
که یک زبان نشانه گذاری ساده میباشد که برای سازماندهی کردن، ذخیره کردن و فرستادن اطلاعات به کار میرود.
مهمترین نکته در مورد XML :
تگ های XML از قبل تعریف شده نیستند، شما خودتان باید آنها را تعریف کنید.
ایکس ام ال (XML) از یک (Document Type Definition) DTD برای شرح اطلاعات استفاده میکند.
➖➖➖➖➖
✳️ 2 - نحوه ی کشف اسیب پذیری :
❇️ 2_1 - نحوه ی کارکردن برنامه :
فرض کنید که یک برنامه تحت وب از رابط سبک XML برای ثبت نام کاربران استفده میکند و این کارو با ایجاد گروه جدیدی به نام <user> و در فایلی به نام XML_db.xml ذخیره میکند.
💤 محتویات فایل XML_db.cml :
<?xml version="1.0" encoding="ISO-8859-1"?>
<users>
<user>
<username>X0P4SH4</username>
<password>!3C</password>
<userid>0</userid>
<mail>LearnExploit@gmail.com</mail>
</user>
<user>
<username>Evil_Boy</username>
<password>13c</password>
<userid>500</userid>
<mail>LearnExploit_2@gmail.com</mail>
</user>
</users>
هنگامی که یک کاربر با پر کردن یک فرم HTML خود را ثبت می کند، برنامه داده های کاربر را در یک درخواست استاندارد دریافت می کند، که به خاطر ساده بودن قرار است به عنوان یک درخواست GET ارسال شود.به مثال زیر دقت کنید :
Username: Mobin
Password: Un!e
E-mail: LearnExploit_3@Gmail.com
اطلاعاتی که توسط متد GET فرستاده میشن :http://www.LearnExploit.com/addUser.php?username=Mobin&password=Un!e&email=LearnExploit_3@Gmail.com
بعد فرمی شبیه فرم زیر در فایل XML_db.xml ساخته میشود :<?xml version="1.0" encoding="ISO-8859-1"?>
<users>
<user>
<username>X0P4SH4</username>
<password>!3C</password>
<userid>0</userid>
<mail>LearnExploit@gmail.com</mail>
</user>
<user>
<username>Evil_Boy</username>
<password>13c</password>
<userid>500</userid>
<mail>LearnExploit_2@gmail.com</mail>
</user>
<user>
<username>Mobin</username>
<password>Un!e</password>
<userid>500</userid>
<mail>LearnExploit_3@gmail.com</mail>
</user>
</users>
ساخته میشود.❇️ 2_2 - نحوه ی تست برنامه :
برای تست اسیب پذیری برنامه از metacharacters های XML استفاده میکنید.
مهمترین و ساده ترین کاراکتر های موجود در XML :
• Single quote: ( ' ) :::
مقدار زیر رو در نظر بگیرید دوستان :
<node attrib='$inputValue'/>
پس اگه ورودی ما به صورت :inputValue = amir'
باشه
در نتیجه نحوه ی قرار گیری در داخل فایل XML_db.xml به صورت زیر خواهد بود :
<node attrib='amir''/>
پس در نتیجه فایل XML_db.xml به خوبی شکل نمیگیره.
➖➖
• Double quote: ( " ) :::
مورد دیگر دابل کوتیشن میباشد که همانند تک کتیشن کار میکند. (نیاز به توضیح اضافه ندارد.)
➖➖
• Angular parentheses: ( > و < )
مورد سوم استفاده از پرانتز ها میباشد که اگر ورودی ما به صورت زیر :
Username = amir<
باشد ،نحوه ی قرار گیری در فایل به صورت زیر خواهد بود :
<user>
<username>amir<</username>
<password>4kb!e</password>
<userid>500</userid>
<mail>LearnExploit_4@gmail.com</mail>
</user>
و باعث ایجاد اررور میشه.➖➖
• Comment tag: ( <!--/--> )
حالت چهارم یعنی کامنت نیز همانند پرانتز ها عمل میکنه...
➖➖➖➖➖➖➖➖
⚠️ دوستان به پایان بخش اول از اموزش XML- Injection رسیدیم ،امیدوارم که از این اموزش هم نهایت استفاده رو کرده باشید.
⚠️ نوشته شده در گروه اموزشی LearnExploit .
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
👍1
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_2
➖➖➖➖➖➖➖➖
اموزش باگ XML .
قسمت : دوم
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
اموزش باگ XML .
قسمت : دوم
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
0Day.Today | Learn Exploit | Zero World | Dark web |
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_2 ➖➖➖➖➖➖➖➖ اموزش باگ XML . قسمت : دوم ➖➖➖➖➖➖➖➖ @LearnExploit 🌀 IR0Day.Today BOY'S
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_2
➖➖➖➖➖➖➖➖
🔰 در خدمت شما هستیم با اموزش XML-Injection بخش دوم :
✅ مورد پنجم و ششم برای کشف اسیب پذیری در xml :
• Ampersand: ( & ) ::::
⚜️ امپرسند یا (&) در XML برای نشان دادن موجودیت ها استفاده میشود.
منظور از موجودیت ها (برای مشاهده موجودیت ها بر روی pic بزنید)
Pic
مثال زیر رو در نظر بگیرید :
< = <
مباشدو از قبل برای XML تعریف شده و XML با گذاشتن ( ; ) میتونه اونو تفسیر کنه...
اما حالا مثال زیر رو در نظر بگیرید :
Username = &AMIR
نحوه ی قرار گیری در فایل :
در این کد مفسر با قرار دادن ( ; ) در اخر
&AMIR;
اونو شناسایی نمیکنه و
&AMIR;
ورودی هست که مفسر اونو نمیشناسه و مشکل ایجاد میشه...
➖➖➖➖➖
مورد دیگر
⚜️ اختیارات بخش CDATA یا
CDATA section delimiters
میباشد.
که به صورت زیر میباشد :
• CDATA section delimiters: ( <![CDATA[ / ]]> )
در این حالت کاراکتر هایی که داخل CDATA قرار دارن توسط مفسر XML تفسیر نمیشن :
به مثال زیر دقیت کنید :
فرم کلی یک فایل HTML :
الان در $HTMLCODE کد های زیر رو وارد میکنیم :
نحوه ی قرار گیری در فرم :
وقتی مفسر اونارو تفسیر میکنه نتیجه کد زیر میشه :
که حاکی از وجود باگ XSS میباشد.
➖➖➖➖➖
🆘 به پایان بخش دوم از اموزش Xml-Injection رسیدیم.
♨️ امید بران است که نهایت استفاده از این اموزش کرده باشین دوستان.
⚠️ اختصاصی از گروه اموزشی LearnExploit .
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
🔰 در خدمت شما هستیم با اموزش XML-Injection بخش دوم :
✅ مورد پنجم و ششم برای کشف اسیب پذیری در xml :
• Ampersand: ( & ) ::::
⚜️ امپرسند یا (&) در XML برای نشان دادن موجودیت ها استفاده میشود.
منظور از موجودیت ها (برای مشاهده موجودیت ها بر روی pic بزنید)
Pic
مثال زیر رو در نظر بگیرید :
<tagnode><</tagnode>
< = <
مباشدو از قبل برای XML تعریف شده و XML با گذاشتن ( ; ) میتونه اونو تفسیر کنه...
اما حالا مثال زیر رو در نظر بگیرید :
Username = &AMIR
نحوه ی قرار گیری در فایل :
<user>
<username>&AMIR</username>
<password>root</password>
<userid>0</userid>
<mail>LearnExploit@gmail.com</mail>
</user>
در این کد مفسر با قرار دادن ( ; ) در اخر
&AMIR;
اونو شناسایی نمیکنه و
&AMIR;
ورودی هست که مفسر اونو نمیشناسه و مشکل ایجاد میشه...
➖➖➖➖➖
مورد دیگر
⚜️ اختیارات بخش CDATA یا
CDATA section delimiters
میباشد.
که به صورت زیر میباشد :
• CDATA section delimiters: ( <![CDATA[ / ]]> )
در این حالت کاراکتر هایی که داخل CDATA قرار دارن توسط مفسر XML تفسیر نمیشن :
به مثال زیر دقیت کنید :
فرم کلی یک فایل HTML :
<html>
$HTMLCode
</html>
الان در $HTMLCODE کد های زیر رو وارد میکنیم :
$HTMLCode = <![CDATA[<]]>script<![CDATA[>]]>alert('xss')<![CDATA[<]]>/script<![CDATA[>]]>
نحوه ی قرار گیری در فرم :
<html>
<![CDATA[<]]>script<![CDATA[>]]>alert('xss')<![CDATA[<]]>/script<![CDATA[>]]>
</html>
وقتی مفسر اونارو تفسیر میکنه نتیجه کد زیر میشه :
<script>alert('XSS')</script>
که حاکی از وجود باگ XSS میباشد.
➖➖➖➖➖
🆘 به پایان بخش دوم از اموزش Xml-Injection رسیدیم.
♨️ امید بران است که نهایت استفاده از این اموزش کرده باشین دوستان.
⚠️ اختصاصی از گروه اموزشی LearnExploit .
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
Telegram
AttachLearnExploit
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_3
➖➖➖➖➖➖➖➖
اموزش باگ XML .
قسمت : سوم
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
اموزش باگ XML .
قسمت : سوم
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_3 #XXE
➖➖➖➖➖➖➖➖
✅اموزش باگ XML .
〽️قسمت : سوم
🔆در این ویدیو که برای شما اماده شده یاد میگیرید که :
⭕️1 - ایکس ایکس ای (XXE) چیست ؟
⭕️2 - اموزش و نحوه ی خواندن اکسپلویت های XXE
⭕️3 - تست اسیب پذیری XXE
⭕️4 - استفاده از سه نوع اکسپلویت (Remote file - XSS - CDATA XSS)
➖➖➖➖➖
🚸به پایان بخش سوم از اموزش Xml-Injection رسیدیم.
♨️امید بران است که نهایت استفاده رو از این اموزش کرده باشین .
⚠️اختصاصی از گروه اموزشی LearnExploit .
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
✅اموزش باگ XML .
〽️قسمت : سوم
🔆در این ویدیو که برای شما اماده شده یاد میگیرید که :
⭕️1 - ایکس ایکس ای (XXE) چیست ؟
⭕️2 - اموزش و نحوه ی خواندن اکسپلویت های XXE
⭕️3 - تست اسیب پذیری XXE
⭕️4 - استفاده از سه نوع اکسپلویت (Remote file - XSS - CDATA XSS)
➖➖➖➖➖
🚸به پایان بخش سوم از اموزش Xml-Injection رسیدیم.
♨️امید بران است که نهایت استفاده رو از این اموزش کرده باشین .
⚠️اختصاصی از گروه اموزشی LearnExploit .
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
Telegram
AttachLearnExploit
File.xml
1.5 KB
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_3 #XXE #File
➖➖➖➖➖➖➖➖
فایل استفاده شده در اموزش
(از قلم افتاده 😁)
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
فایل استفاده شده در اموزش
(از قلم افتاده 😁)
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
#XSS #vulnerable #vulnerabilities #Payloads #Private #Priv8 #Part_1
➖➖➖➖➖➖➖➖➖➖
پیلود های اسیب پذیری XSS
»»
»» دانلود در پست بعدی...
#Author : X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Bax
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖
پیلود های اسیب پذیری XSS
»»
(مفدی نگید کار نمیکنه ،این پیلود هارو باید بلد باشید | البته بعضیا اسونه)
»» دانلود در پست بعدی...
#Author : X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Bax
@LearnExploit
@Tech_Army
#XSS #vulnerable #vulnerabilities #Payloads #Private #Priv8 #Part_1
➖➖➖➖➖➖➖➖➖➖
پیلود های اسیب پذیری XSS
»»
نکته : یادم رفت بگم
دوستان علاوه بر اینکه بخش اعظمی از پیلود ها توشه بایپس های زیادی هم به همراه پیلود ها ترکیب شده
»» جهت دانلود کلیککنید.
#Author : X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Bax
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖
پیلود های اسیب پذیری XSS
»»
(مفدی نگید کار نمیکنه ،این پیلود هارو باید بلد باشید | البته بعضیا اسونه)
نکته : یادم رفت بگم
دوستان علاوه بر اینکه بخش اعظمی از پیلود ها توشه بایپس های زیادی هم به همراه پیلود ها ترکیب شده
»» جهت دانلود کلیککنید.
#Author : X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Bax
@LearnExploit
@Tech_Army
Telegram
AttachLearnExploit