как искать sql уязвимые сайты

  • Автор темы Frisky
  • Дата начала
Che Browser Antidetect
Сервисы от NOVA
F

Frisky

Original poster
Всем привет. Хотелось бы попрактиковаться в SQL иньекциях, хотелось бы понять как можно найти уязвимые сайты. Может быть с помощью Google dorks или Shodan.

P.S. развернуть свой beewap и прочие заведомо уязвимые приложения не предлогать))
 

Fiora

Member
Сообщения
34
Реакции
8
Посетить сайт
Всем привет. Хотелось бы попрактиковаться в SQL иньекциях, хотелось бы понять как можно найти уязвимые сайты. Может быть с помощью Google dorks или Shodan.

P.S. развернуть свой beewap и прочие заведомо уязвимые приложения не предлогать))
Ты сам ответил на свой вопрос, вопрос зачем тебе этот дедовский метод и что ты будешь делать с бд которая будет в 99% случаев зашиврованна! Возни будет много, выхлопа ноль...Есть массу других способов. Открою еще один секрет гугл дорки будут заюзанные в хлам и то что ты по ним найдешь окажется мусором в лучшем случае. Дорки надо самому генерировать, но в целом и это тебе вряд ли принесет какие-то существенные дивиденды.
 
  • Like
Реакции: Admin

JekaIvanov

Member
Сообщения
23
Реакции
0
Посетить сайт
Еще в 2015 по приколу юзал дорки и через sqlmap взламывал всякие дырявые сайты, в то время это было говно и ничего не приносило кроме фана. Сейчас так вообще это умерло. Лучше изучай python с ним и скрипты писать для раскрутки уязвимостей и в космос летать )
 
C

Cloudflare

Original poster
Всем привет. Хотелось бы попрактиковаться в SQL иньекциях, хотелось бы понять как можно найти уязвимые сайты. Может быть с помощью Google dorks или Shodan.

P.S. развернуть свой beewap и прочие заведомо уязвимые приложения не предлогать))
гуглить научись для начала
 
N

nonelog

Original poster
Ты сам ответил на свой вопрос, вопрос зачем тебе этот дедовский метод и что ты будешь делать с бд которая будет в 99% случаев зашиврованна! Возни будет много, выхлопа ноль...Есть массу других способов. Открою еще один секрет гугл дорки будут заюзанные в хлам и то что ты по ним найдешь окажется мусором в лучшем случае. Дорки надо самому генерировать, но в целом и это тебе вряд ли принесет какие-то существенные дивиденды.
Kritikuesh - predlagai.
 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Эксплоит за несколько часов: как работает элитная киберармия Китая Новости в сети 0
Support81 Бухгалтерия как приманка: новые детали атак VasyGrek на компании РФ Новости в сети 0
Support81 Шпион в ушной раковине: как AirPods предали миллионы пользователей Новости в сети 1
Support81 90% комиссии: как RansomHub привлекает элиту киберпреступности Новости в сети 0
Support81 Эмодзи как оружие: даже безобидные смайлики способны похитить ваши данные Новости в сети 0
Support81 «Багровый Дворец»: как синдикаты китайских хакеров проникли в сети Юго-Восточной Азии Новости в сети 0
Support81 Мозг на крючке: как социальные сети меняют подростков Новости в сети 0
Support81 Операция «Карусель»: как находчивые мошенники наживаются на рекламодателях Новости в сети 0
Support81 Фишинговые мамонты: как не стать жертвой Scam 1.0 и Scam 2.0? Новости в сети 0
Support81 Уничтожение устройств и слежка за клиентами: как Samsung борется с «левыми» запчастями Новости в сети 0
Support81 Отклонить нельзя собирать: как сайты отслеживают вас даже после отказа от куки Новости в сети 0
Support81 Китайские хакеры прячутся в «слепой зоне»: ORB как новый уровень маскировки Новости в сети 0
Support81 Где и как вы знакомитесь с девушками? Свободное общение и флейм 0
Support81 СМС-спуфинг снова в тренде: как кибермошенники разграбляют жителей Финляндии Новости в сети 0
Support81 Tinyproxy: как «поломанный» канал связи стал причиной уязвимости 50 000 серверов Новости в сети 0
Support81 Цифровой фронт расширяется: как США защищают своих союзников от хакеров Новости в сети 0
Support81 Два новых сервиса от Роскомнадзора: как изменится мониторинг российского интернета Новости в сети 0
Support81 VPN – ловушка для Android: как приложения превращают смартфоны в зомби Новости в сети 0
Emilio_Gaviriya Статья OpenVAS и как с ним работать. Уязвимости и взлом 0
Support81 Острова, бункеры, пиво: как миллиардеры готовятся к возможному концу света Новости в сети 0
Support81 Наказание для Минобороны: как Великобритания «помогла» афганским беженцам скрыться от талибов Новости в сети 0
Support81 Работорговля и вымогательство: как работает фабрика онлайн-мошенничества KK Park Новости в сети 0
Support81 Уничтожение Warzone: как 2 хакера организовали подпольную преступную сеть Новости в сети 0
Emilio_Gaviriya Статья Защита от пробивал: как создать фейковые данные о себе в «Глазе Бога». Анонимность и приватность 3
Support81 Запрет на выплаты вымогателям: как отказ от выкупа усилит атаки на критическую инфраструктуру Новости в сети 0
Support81 Виртуализация как оружие: вредонос FjordPhantom проникает в онлайн-банки жертв Новости в сети 0
V Помогите 50 магазинов доступ в битрикс как монетизировать? Вопросы и интересы 1
Support81 Кибершпионы из Нью-Дели: как индийская IT-фирма взламывала мир Новости в сети 0
Support81 Сеть Webwyrm: как китайские мошенники ограбили тысячи безработных Новости в сети 0
Support81 Вот это поворот: Microsoft Defender стал помечать Tor Browser как вредоносное ПО Новости в сети 2
Support81 VPN в режиме стелс: замаскированные серверы как следующий уровень приватности Новости в сети 0
Support81 Юные британские хакеры взломали десятки организаций по всему миру, как им это удалось? Новости в сети 0
Support81 Telegram как минное поле: новая угроза для пользователей Android Новости в сети 0
Support81 Интересно Основатель McAfee Джон Макафи найден мертвым в испанской тюрьме после того, как суд одобрил его экстрадицию в США Новости в сети 0
lizun Блокчейн-игра IguVerse: как заработать и бесплатно получить NFT-питомца Способы заработка 5
K как получить доступ? как поставить лайк? Информация по работе сайта и форума 1
K как взломать vk Вопросы и интересы 0
G p2p скам| как отменить отправленную транзакцию BTC Способы заработка 2
DOMINUS Кибербуллинг: что это и как с этим бороться? Свободное общение и флейм 1
F как определить способ защиты сохраняемых данных в веб-приложении ? Уязвимости и взлом 0
D как узнать пароль от сервера при помощи брута? Свободное общение и флейм 0
MIRASCH Кто знает как можно замаскировать apk-троян? Вопросы и интересы 1
P как извлечь из файлов .bin файлы с помощью UltraISO ? Вопросы и интересы 1
S Телефон как WiFi - адаптер Свободное общение и флейм 3
DOMINUS «Пандемия вымогателей»: с чем связана волна атак хакеров и как она отразится на биткоине Свободное общение и флейм 3
DOMINUS Тайное снятие денег с чужой карты будут квалифицировать как уголовное преступление Новости в сети 0
9 Интересно XSS, или как получить халявные cookie Ч1. Уязвимости и взлом 15
A Солевой генний или как пройти CTF Odin: 1 Полезные статьи 1
T Куплю куплю разные акаунты как vpn, spotify ,netflix, pornhub и многое другое Куплю/Продам 0
Z Подскажите, как и с чего начать изучение кибер безопасности? Вопросы и интересы 10

Название темы