Termux CS
4.29K subscribers
1.52K photos
66 videos
273 files
3.72K links
بوت القناة

t.me/TermuxCS_Bot
Download Telegram
يلا انا اخترت هاد الدورك

listproducts.php?cat=1

راح افتح المتصفح و اكتب هاد الدورك بقوقل راح تطلع لي الف المواقع المصابه به

و انا اخترت هاد الموقع
http://testphp.vulnweb.com/listproducts.php?cat=1


الصور التحت توضح لكم
بعد ما فتحت الموقع راح اختبره اذا كان مصاب بتلك الثغرة او لا

طلع لك مواقع اختر اي موقع
و بعدها ضع هذي العلامه '
اذا طلع ليك مثل هيك معناه مصااب
Error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1 Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /hj/var/www/listproducts.php on line 74
search art
كما موضح بالصور التاليه
كدا احنا جهزنا موقعنا نبدا الاستغلال ...
الان نتاكدنا أن الموقع مصاب ....
هيك تعلمنا اذا الموقع مصاب او لا

و توجد ثلاث طرق ل استغلال تلك الثغرة 1--
الطريقه الاولي عن طريق تطبيق Droidsql
سهل جدا التعامل معاه
فقط حط الموقع المصاب و بعدها هو راح يطالع لك الجداول و اختر جدول user و password

2- الطريقه الثانيه عن طريق اداه sqlmsp

3- الطريقه الثالثه عن طريق الحقن اليدوي
الطريقه الاولي عن طريق تطبيق Droidsql
سهل جدا التعامل معاه
فقط حط الموقع المصاب و بعدها هو راح يطالع لك الجداول و اختر جدول user و password


ما راح اشرح عنه كثير لانه للمبتدئين

فقط تضع الموقع المصاب تستني يطلع لك الموقع المصاب
صور توضح + صورة من التطبيق
هاد التطبيق👇المستخدم
ضع الرابط الموقع المصاب يستخرج لك database تبع الموقع
كدا انتهينا من الطريقه الاولي
عن طريق اداه sqlmap
اول شي اوامر تثبيت الاداه ...