Aller au contenu
Règlement du forum ×

ColdFire

Membres
  • Compteur de contenus

    162
  • Inscription

Tout ce qui a été posté par ColdFire

  1. Hahahaa tu veut apprendre a jailbreaké l'iOS c'est un peut hard sa mec lol il te faut des cours de chez la dev-team ou Muscle nerd qui est entrain de jailbreaké iOS6 tethred nah sérieux je travaille avec iOS depuis un certain temps je ^^^^^ par fois des IPA et je bosse aussi sur son terminale avec metasploitet nnamp
  2. @kamui13 voila çi tu veut apprendre un super site http://www.securitytube.net/
  3. Havij ne rien lui apprendre a par coller l'url et clic sur Go c tout faut apprendre comment trouvé les failles sur le site ou sur google avec les droks ^^ et faire soit meme l'injection "orderby 1,2,3,4--" "select+union+1,2,3,4--" etc c mieux et bypass les filtres 403 etc Havij il te rend snob mais ida tu connait tt sa tu peut l'utilisé pour faire 50 url /heurs ^^
  4. Update pour apprendre sa il faut avoir les bases dans l'informatique et connaitre les architectures des sites mais bon c'est assez facile comme truc ^^
  5. Bonjour voila une nouvelle faille dans le site de la Bibliothèque de la Sorbonne une faille de type SQLInjection qui ma permis d'avoir les Nom d'utilisateur plus les mots de passe de tout les utilisateurs Bref Voila une Capture * je vais voir ce que je peut trouvé sur leur Base de Donnée Bienvenue dans Le PHPMyadmin de la Sorbone c'est l'une des bases de données
  6. voila un super Service VPN avec Plein de IP de tout les pays que sa soit Ru US FR UK DE etc http://www.hidemyass.com/ Fih OpenVPN et PPTP c a toi de choisir
  7. Voila une vidéo un montage de PC Gamer que j'ai bien aimé et que je veut partager avec vous c'est pc gamer simple facile a réalisé
  8. je l'aurais pris :/ dommage CPU il me suffit pas
  9. @ bilfixion mdr rak tebradi fih xD
  10. @kamui13 Franchement j'ai pas le temps pour sa je bosse dans le domaine de la sécurité informatique et j'ai vue pire que sa sur des sites Dz ou autre même si je lui envoi la faille il va pas cherche min djat mais seulement de mettre ajour sa CMS "hada ida kan 3abd ou corrige lui meme la faille " sinon il va installer une autre CMS et c tout âpres comme tout les algérienne le font est c bien connue il va dire a tout le monde akhtikoum men cette CMS parce que fiha des Failles MDRR donc pas la pain
  11. 1er je prouve rien avec ce poste parce que c'est un truc ultra simple basic que j'ai posté 2em j'ai pas posté URL de la faille douka si y'a une personne qui veut le hacké allah isahel O_o 3em même si je poste la faille je sais que l'admin en pas la corriger c'est juste une question de preuve que l’incompétence elle est au niveau le plus haut . Bref c'est une faille à but éducatif lol
  12. Mais sur du sharedhosting "hébergement mutualisé" impossible de faire tout sa donc la partie Shared et moin chère mais plus sécurisé !
  13. Enfin un poste normale @USER:x:1046:100::/home/www/@USER/:/bin/bash
  14. Bonjours voila y'a quelque temps j'ai entendu par quelque Étudiant dans la fac que si on achète un serveur chez OVH Un grand Hébergeur Français :lol:meme si y'a une faille de type SQL sur ton site en peut l'exploité vue que OVH dispose de system de Audit ps: des systèmes de surveillance oui c'est vrai mais bon je me suis dis je vais testé "balek tezharli" je peut au moins avoir la base de données qui relier avec l'interface du site Voila après quelque recherche sa ma étonnées de voir le prix des serveurs Dédier et leur niveau de sécurité lol voila le premier test: http://www.tornier.com Voila le site en question qui est héberger sur un serveur Dédier chez OVH Informations:http://whois.domaintools.com/91.121.73.46 âpres exploit : Host IP: 91.121.181.95 Web Server: Apache/2.2.16 (Unix) mod_ssl/2.2.16 OpenSSL/0.9.8o Powered-by: PHP/4.4.8_pre20070816-pl1-gentoo DB Server: MySQL error based Current User: root@localhost Sql Version: 5.0.44-log Current DB: tornier_***** System User: root@localhost Host Name: ns363656.ovh.net Installation dir: / DB User & Pass: root:*5F1D1812*****************F834E47BC5E:localhost Data Bases: mysql test tornier_australia tornier_denmark tornier_denmark_backup tornier_espania tornier_germany tornier_italia tornier_japan tornier_netherlands tornier_switzerland Voila le 2em Exemple : le site:http://www.bagster.com Informations:http://whois.domaintools.com/87.98.139.244 âpres exploit : Host IP: 87.98.139.244 Web Server: Apache/2.2.19 (Unix) mod_ssl/2.2.19 OpenSSL/0.9.8o Powered-by: PHP/5.2.13-pl1-gentoo Current User: bagster@localhost Sql Version: 5.0.44 Current DB: bagster2007 System User: bagster@localhost Host Name: ns211902.ovh.net Installation dir: / DB User: 'bagster'@'%' Data Bases: bagster bagster2 bagster2004 bagster2007 bagsterbourse bagsterlog bagsterphpdig + un Bonus Code: root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/bin/false daemon:x:2:2:daemon:/sbin:/bin/false adm:x:3:4:adm:/var/adm:/bin/false lp:x:4:7:lp:/var/spool/lpd:/bin/false sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/bin/false news:x:9:13:news:/usr/lib/news:/bin/false uucp:x:10:14:uucp:/var/spool/uucppublic:/bin/false operator:x:11:0:operator:/root:/bin/bash man:x:13:15:man:/usr/share/man:/bin/false postmaster:x:14:12:postmaster:/var/spool/mail:/bin/false postgres:x:70:70::/var/lib/postgresql:/bin/bash nut:x:84:84:nut:/var/state/nut:/bin/false postfix:x:207:207:postfix:/var/spool/postfix:/bin/false smmsp:x:209:209:smmsp:/var/spool/mqueue:/bin/false portage:x:250:250:portage:/var/tmp/portage:/bin/false nobody:x:65534:65534:nobody:/:/bin/false sshd:x:22:22:added by portage for openssh:/var/empty:/bin/false rpc:x:111:111:added by portage for portmap:/dev/null:/usr/sbin/nologin ------------------------------------------------------------------------------------------------------ root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/bin/false daemon:x:2:2:daemon:/sbin:/bin/false adm:x:3:4:adm:/var/adm:/bin/false lp:x:4:7:lp:/var/spool/lpd:/bin/false sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/bin/false news:x:9:13:news:/usr/lib/news:/bin/false uucp:x:10:14:uucp:/var/spool/uucppublic:/bin/false operator:x:11:0:operator:/root:/bin/bash man:x:13:15:man:/usr/share/man:/bin/false postmaster:x:14:12:postmaster:/var/spool/mail:/bin/false postgres:x:70:70::/var/lib/postgresql:/bin/bash nut:x:84:84:nut:/var/state/nut:/bin/false postfix:x:207:207:postfix:/var/spool/postfix:/bin/false smmsp:x:209:209:smmsp:/var/spool/mqueue:/bin/false portage:x:250:250:portage:/var/tmp/portage:/bin/false nobody:x:65534:65534:nobody:/:/bin/false sshd:x:22:22:added by portage for openssh:/var/empty:/bin/false rpc:x:111:111:added by portage for portmap:/dev/null:/usr/sbin/nologin ovh:x:500:500::/home/ovh:/bin/false mysql:x:60:60:added by portage for mysql:/dev/null:/usr/sbin/nologin named:x:40:40:added by portage for bind:/etc/bind:/usr/sbin/nologin clamav:x:101:501:added by portage for clamav:/dev/null:/usr/sbin/nologin alias:x:501:200:added by portage for qmail-ovh:/var/qmail/alias:/bin/bash qmaild:x:502:200:added by portage for qmail-ovh:/var/qmail:/bin/bash qmaill:x:503:200:added by portage for qmail-ovh:/var/qmail:/bin/bash qmailp:x:504:200:added by portage for qmail-ovh:/var/qmail:/bin/bash qmailq:x:505:502:added by portage for qmail-ovh:/var/qmail:/bin/bash qmailr:x:506:502:added by portage for qmail-ovh:/var/qmail:/bin/bash qmails:x:507:502:added by portage for qmail-ovh:/var/qmail:/bin/bash vpopmail:x:508:503:added by portage for qmail-ovh:/home/vpopmail:/bin/bash qscand:x:509:504:added by portage for qmail-ovh:/var/spool/qmailscan:/usr/sbin/nologin cron:x:16:16:added by portage for cronbase:/var/spool/cron:/usr/sbin/nologin ftp:x:21:21:added by portage for ftpbase:/home/ftp:/usr/sbin/nologin ldap:x:439:439:added by portage for openldap:/usr/lib64/openldap:/usr/sbin/nologin tcpdump:x:102:506:added by portage for tcpdump:/dev/null:/usr/sbin/nologin proftpd:x:103:507:added by portage for proftpd:/dev/null:/sbin/nologin sfim:x:1000:100::/home/www/sfim:/bin/bash actimanu3:x:1001:100::/home/www/actimanu3/:/bin/bash adlc:x:1002:100::/home/www/adlc/:/bin/bash encyclodocs:x:1003:100::/home/www/encyclodocs/:/bin/bash altajurisalencon:x:1004:100::/home/www/altajurisalencon/:/bin/bash altajurisargentan:x:1005:100::/home/www/altajurisargentan/:/bin/bash altajurisavranches:x:1006:100::/home/www/altajurisavranches/:/bin/bash altajuriscaen:x:1007:100::/home/www/altajuriscaen/:/bin/bash altajurischerbourg:x:1008:100::/home/www/altajurischerbourg/:/bin/bash altajurisdieppe:x:1009:100::/home/www/altajurisdieppe/:/bin/bash altajurisevreux:x:1010:100::/home/www/altajurisevreux/:/bin/bash altajurislehavre:x:1011:100::/home/www/altajurislehavre/:/bin/bash altajurislisieux:x:1012:100::/home/www/altajurislisieux/:/bin/bash altajurisnormandie:x:1013:100::/home/www/altajurisnormandie/:/bin/bash altajurisrouen:x:1014:100::/home/www/altajurisrouen/:/bin/bash aocisigny:x:1015:100::/home/www/aocisigny/:/bin/bash aselie:x:1016:100::/home/www/aselie/:/bin/bash aseo:x:1017:100::/home/www/aseo/:/bin/bash atdynet:x:1018:100::/home/www/atdynet/:/bin/bash deauville:x:1019:100::/home/www/deauville/:/bin/bash benoist:x:1020:100::/home/www/benoist/:/bin/bash blh:x:1021:100::/home/www/blh/:/bin/bash bullster:x:1022:100::/home/www/bullster/:/bin/bash cgtcheminots:x:1023:100::/home/www/cgtcheminots/:/bin/bash ddjsorne:x:1024:100::/home/www/ddjsorne/:/bin/bash debeauvais:x:1025:100::/home/www/debeauvais/:/bin/bash drjs:x:1026:100::/home/www/drjs/:/bin/bash ecreps:x:1027:100::/home/www/ecreps/:/bin/bash hiszfamily:x:1028:100::/home/www/hiszfamily/:/bin/bash ilp:x:1029:100::/home/www/ilp/:/bin/bash parcfelins:x:1030:100::/home/www/parcfelins/:/bin/bash pdc:x:1031:100::/home/www/pdc/:/bin/bash qualiconcept:x:1032:100::/home/www/qualiconcept/:/bin/bash relaisdesc:x:1033:100::/home/www/relaisdesc/:/bin/bash scenar:x:1034:100::/home/www/scenar/:/bin/bash segura:x:1035:100::/home/www/segura/:/bin/bash sergedanais:x:1036:100::/home/www/sergedanais/:/bin/bash toutcaen:x:1037:100::/home/www/toutcaen/:/bin/bash neeko:x:1038:100::/home/www/neeko/:/bin/bash archives:x:1039:100::/home/www/archives/:/bin/bash tag:x:1040:10::/home/tag/:/bin/bash telfrance:x:1041:100::/home/www/telfrance/:/bin/bash atdynettodo:x:1042:100::/home/www/atdynettodo/:/bin/bash otbocage:x:1043:100::/home/www/otbocage/:/bin/bash blhexport:x:1044:100::/home/www/blh/export/:/bin/bash secdem:x:1045:100::/home/www/secdem/:/bin/bash intercom:x:1046:100::/home/www/intercom/:/bin/bash kameleon:x:1047:100::/home/www/kameleon/:/bin/bash snip:x:1048:100::/home/www/snip/:/bin/bash keragan:x:1049:100::/home/www/keragan/:/bin/bash berith:x:1050:100::/home/www/berith:/bin/bash pain2folie:x:1051:21::/home/paindefolie:/bin/bash dhcp:x:104:508:added by portage for dhcp:/var/lib/dhcp:/sbin/nologin wwf:x:1052:100::/home/www/wwf/:/bin/bash bagster2004:x:1053:100::/home/www/bagster2004:/bin/bash stherese:x:1054:100::/home/www/stherese/:/bin/bash Donc on peut pas dire que tout les serveurs OVH sont sécurisé que sa xD avoir juste la db relier avec le site c'est une chose mais avoir le tout juste avec une faille de Type Injection SQL c'est sympa sur tout sur un hoteur comme OVH
  15. Bonjour voila une une nouvelle faille sur le site de L’école Nationale supérieure des Travaux Publics c'est une faille de Type SQLInjection bon franchement le site et plein je dirait meme que chaque page son code et vulnérable Bref voila quelque capture http://nsa22.casimages.com/img/2012/05/03/120503105414545890.png la liste les bases : Data Bases: cdcol coppermine dokeos_2011 dokeos_main dokeos_main (copie) dokeos_main_enstp dokeos_root dokeos_stats mdle moodle mysql phpmyadmin pmb2012 spip_entp + le bonus http://nsa21.casimages.com/img/2012/05/03/120503105444690041.png Voila c'est assez explicite comme capture je trouve que c'est malheureux que des informations comme nom prenom ou numero de carte etc relatif au Étudiant, employé soient a la porté de tous
  16. Bonjour y'a quelque jour j'ai posté le tutoriel comment désimlocké votre iPhone 4 4S sous tout les iOS et tout les Base Bande avec SAM et Quelque manipulation avec une carte sim orignal de l'iphone Voila une bonne nouvelle SAM c'est mis a jour le plus c'est plus de manipulations plus de sim de orignal il faut juste mette sam a jour dans Cydia ; voila la video: Un Merci ne coûte rien
  17. ben tu c'est en premier il m'ont la personne qui retire sont dossier de usthb n'a pas le droit de i retourné O_o !! âpres multiple démarche il ont trouvé une nouvelle parade c'est la moyen dans quelque modules comme l'analyse la mécanique et l’électricité or j'avais les moyens pas null mais mauvaise c tout
  18. @Travmania bof tkt sur iphone 4S sous iOS 5.1 y'a pas de jailbreak donc pas de SAM pas de Désimlock lol prix va pas monté lol
  19. Bonjour voila pour son anniversaire l'usthb université des science et de la technologie je lui offre un petit cadeau assez sympa une faille de type SQL Injection mais pour certaine une faille sql rien d'extra ordinaire une faille sql= une base de donné et c'est tout ben nom je posté quelque capture des informations pas de lien pas mot de passe le but bien sur c'est de montré une fois encore que voila un étudiant de 1er année MI ce qui peut faire en plus c'est un cadeau eu moine balek demain il vont la corriger xD ^^ je suis sur que non lol url de l'image:http://nsa22.casimages.com/img/2012/04/24/12042410590339418.png Voila la liste des bases de Données touché ; Data Bases: information_schema Intranet an an_eng b_fei bbiod bchid bchid_en bd_buen bd_cnmf2012 bd_deptinfo bd_icee bd_lbe bd_lcpts bd_leego bd_lepcmae bd_lgbso bd_lge bd_lgr bd_lins bd_lmccco bd_lsd bd_lsgpi bd_lsmtm bd_lsver bd_ltmm bd_sncoip8 bdd_vrsp bdtele bfeid bfgcd bgmtd bib1 bibar biol_ar bmatd bphyd bstd buen giena-bd isor11 lamnedp-bd laof_bd latn_bd1 lbcm_bd lbpo-bd lc-bd lcgn-bd lcoa-bd lct-bd lecmcm-bd lee-bd leq_bd lgat-bd lgeoph-bd lggip-bd lhcim-bd lma_bd lmfta_bd lmma lmp-bd lpctci-bd lpdt_bd lpm_bd lpt_bd lria-bd lrpe-bd lrza-bd lsei-bd lsgm-bd lsi_bd lsm-bd lsnirm_bd ltir_bd ltm_bd ltpmp_bd ltpmpdb_eng ltse_bd mysql rama rama8_en spip spip_escale uel111 univ-eng univ_ar universite usthb vsftpd Donc tout USTHB et de dans ^^ y'a des bases des sous domaine exemple:XX.usthb.dz en Bonus le fichier /etc/passwd url:http://nsa21.casimages.com/img/2012/04/24/120424110447630917.png Voila ps:j'ai posté le /etc/passwd en claire parce que çi on n'a pas /etc/shadow en peut ^^^^^é donc c'est 50% lol c'est juste pour montré que avec une faille SQL en peut avoir tout sa et plus et une autre chose ci un des administrateurs de usthb voix cette faille sachez une chose c'est moi l'étudiant qui à voulus réintégré usthb en septembre pour contenue mes études j’étais refusé motif j'ai pas le niveau pour étudier a usthb , sachez une chose moi peut être j'ai pas le niveau pour étudier chez vous mais vous vous n'avez même pas le niveau de sécurisé votre site Merci et Bonne Anniversaire
×
×
  • Créer...