Termux CS
4.29K subscribers
1.52K photos
66 videos
273 files
3.72K links
بوت القناة

t.me/TermuxCS_Bot
Download Telegram
ارسلو طلباتكم لشروحات بكره
قبل انام اطلع عليها

@Termux_csbot
فطوركم عافيه😂😂😂
اللهم اني انتظر بشاره الان فحققها لي يارب العباااد💙
ركزو معي الان راح ابدا اشرح طريقه اختراق مواقع مصابه بثغره Sql injection راح يكون الشرح عملي

استمتعو....
السلام عليكم ورحمه الله و بركاته نبذه مبسطه عن ثغرة Sql


#ثغرة sql هي من بين أكثر الثغرات تواجدا في المواقع و هو ببساطة هجوم يتم فيه حقن كود ال sql بتطبيق الويب حتى يتم استخراج البيانات من قاعدة البيانات التي يعتمد عليها الموقع والثغرة تعتمد على خطأ في عدم معاينة ما يتم إدخاله قبل ان يتم تمريره لقاعدة البيانات.
قبل البدء في معرفه الطرق اليمكن استغلال ثغرة sql بها راح اشرح كيفيه العثور علي موقع مصاب سهل جدا
لابد يكون معك دوركات للبحث
مثلا
product.php?intProdID=
product_info.php?item_id=
productDisplay.php
productinfo.php?item=
productlist.php?ViewType=Category&CategoryID=
productpage.php
products.php?ID=
products.php?keyword=
products_category.php?CategoryID=
products_detail.php?CategoryID=
productsByCategory.php?intCatalogID=
prodView.php?idProduct=
promo.php?id=
promotion.php?catid=
pview.php?Item=
resellers.php?idCategory=
results.php?cat=
savecart.php?CartId=
search.php?CartID=
searchcat.php?search_id=
Select_Item.php?id=
#CS
مثل هدول تسمي دوركات

تساعدنا علي ايجاد مواقع مصابه بثغرة ماا

هلا انحنا راح نستفيد منها ل ايجاد مواقع مصابه بثغره Sql
يلا انا اخترت هاد الدورك

listproducts.php?cat=1

راح افتح المتصفح و اكتب هاد الدورك بقوقل راح تطلع لي الف المواقع المصابه به

و انا اخترت هاد الموقع
http://testphp.vulnweb.com/listproducts.php?cat=1


الصور التحت توضح لكم
بعد ما فتحت الموقع راح اختبره اذا كان مصاب بتلك الثغرة او لا

طلع لك مواقع اختر اي موقع
و بعدها ضع هذي العلامه '
اذا طلع ليك مثل هيك معناه مصااب
Error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1 Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /hj/var/www/listproducts.php on line 74
search art
كما موضح بالصور التاليه
كدا احنا جهزنا موقعنا نبدا الاستغلال ...
الان نتاكدنا أن الموقع مصاب ....
هيك تعلمنا اذا الموقع مصاب او لا

و توجد ثلاث طرق ل استغلال تلك الثغرة 1--
الطريقه الاولي عن طريق تطبيق Droidsql
سهل جدا التعامل معاه
فقط حط الموقع المصاب و بعدها هو راح يطالع لك الجداول و اختر جدول user و password

2- الطريقه الثانيه عن طريق اداه sqlmsp

3- الطريقه الثالثه عن طريق الحقن اليدوي