Termux CS
4.29K subscribers
1.52K photos
66 videos
273 files
3.72K links
بوت القناة

t.me/TermuxCS_Bot
Download Telegram
كما موضح بالصور التاليه
كدا احنا جهزنا موقعنا نبدا الاستغلال ...
الان نتاكدنا أن الموقع مصاب ....
هيك تعلمنا اذا الموقع مصاب او لا

و توجد ثلاث طرق ل استغلال تلك الثغرة 1--
الطريقه الاولي عن طريق تطبيق Droidsql
سهل جدا التعامل معاه
فقط حط الموقع المصاب و بعدها هو راح يطالع لك الجداول و اختر جدول user و password

2- الطريقه الثانيه عن طريق اداه sqlmsp

3- الطريقه الثالثه عن طريق الحقن اليدوي
الطريقه الاولي عن طريق تطبيق Droidsql
سهل جدا التعامل معاه
فقط حط الموقع المصاب و بعدها هو راح يطالع لك الجداول و اختر جدول user و password


ما راح اشرح عنه كثير لانه للمبتدئين

فقط تضع الموقع المصاب تستني يطلع لك الموقع المصاب
صور توضح + صورة من التطبيق
هاد التطبيق👇المستخدم
ضع الرابط الموقع المصاب يستخرج لك database تبع الموقع
كدا انتهينا من الطريقه الاولي
عن طريق اداه sqlmap
اول شي اوامر تثبيت الاداه ...
بعد ان قمنا بتثبيت الاداه راح نبدا نستخدمها علي موقعنا الاول و لي قمنا بفحصه و هاد هو

http://testphp.vulnweb.com/listproducts.php?cat=1
في بعض الأحيان ، يساعد استخدام -time-sec على تسريع العملية ، خاصةً عندما تكون استجابات الخادم بطيئة.

sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 --time-sec 15