как искать sql уязвимые сайты

  • Автор темы Frisky
  • Дата начала
Русскоязычный Даркнет Форум
F

Frisky

Original poster
Всем привет. Хотелось бы попрактиковаться в SQL иньекциях, хотелось бы понять как можно найти уязвимые сайты. Может быть с помощью Google dorks или Shodan.

P.S. развернуть свой beewap и прочие заведомо уязвимые приложения не предлогать))
 

Fiora

Member
Сообщения
31
Реакции
7
Посетить сайт
Всем привет. Хотелось бы попрактиковаться в SQL иньекциях, хотелось бы понять как можно найти уязвимые сайты. Может быть с помощью Google dorks или Shodan.

P.S. развернуть свой beewap и прочие заведомо уязвимые приложения не предлогать))
Ты сам ответил на свой вопрос, вопрос зачем тебе этот дедовский метод и что ты будешь делать с бд которая будет в 99% случаев зашиврованна! Возни будет много, выхлопа ноль...Есть массу других способов. Открою еще один секрет гугл дорки будут заюзанные в хлам и то что ты по ним найдешь окажется мусором в лучшем случае. Дорки надо самому генерировать, но в целом и это тебе вряд ли принесет какие-то существенные дивиденды.
 
  • Like
Реакции: Admin

JekaIvanov

Member
Сообщения
23
Реакции
0
Посетить сайт
Еще в 2015 по приколу юзал дорки и через sqlmap взламывал всякие дырявые сайты, в то время это было говно и ничего не приносило кроме фана. Сейчас так вообще это умерло. Лучше изучай python с ним и скрипты писать для раскрутки уязвимостей и в космос летать )
 
C

Cloudflare

Original poster
Всем привет. Хотелось бы попрактиковаться в SQL иньекциях, хотелось бы понять как можно найти уязвимые сайты. Может быть с помощью Google dorks или Shodan.

P.S. развернуть свой beewap и прочие заведомо уязвимые приложения не предлогать))
гуглить научись для начала
 
N

nonelog

Original poster
Ты сам ответил на свой вопрос, вопрос зачем тебе этот дедовский метод и что ты будешь делать с бд которая будет в 99% случаев зашиврованна! Возни будет много, выхлопа ноль...Есть массу других способов. Открою еще один секрет гугл дорки будут заюзанные в хлам и то что ты по ним найдешь окажется мусором в лучшем случае. Дорки надо самому генерировать, но в целом и это тебе вряд ли принесет какие-то существенные дивиденды.
Kritikuesh - predlagai.
 
Название темы
Автор Заголовок Раздел Ответы Дата
K P2P схемы для чайников (или как заработать дэнег) Способы заработка 0
Support81 Двойная игра Дурова: как создатель Telegram тайно сотрудничал со спецслужбами Новости в сети 0
Support81 0day в WPS Office: как обычный документ становится плацдармом для запуска бэкдора SpyGlace Новости в сети 0
Support81 Тайна псевдонима: ФБР использовало книгу на Amazon как главную улику в деле Новости в сети 0
Support81 ТелекомЦерт: как государство, бизнес и соцсети объединятся против кибермошенников Новости в сети 0
Support81 Интересно Fileless атаки как смысл жизни: подробный разбор Вирусология 0
Support81 «Airbnb-хоппинг»: как разоблаченные хакеры уходят от погони Новости в сети 0
Support81 GPS-слежка: как ваш телефон становится невольным шпионом Новости в сети 0
Support81 Project Disrupt: как молодые канадцы обманули систему на миллион долларов Новости в сети 0
Support81 Akamai: обеспечение безопасности игр — это как королевская битва Новости в сети 0
Support81 От частных лиц к гостайне: как Китай пробрался в сердце немецкого правительства Новости в сети 0
Support81 Морские пираты XXI века: как они захватывают грузовые порты Новости в сети 0
Support81 Троян на 3000 устройствах: как начались Олимпийские игры в Париже Новости в сети 1
Support81 Красный, жёлтый, хакерский: как один человек может остановить город Новости в сети 0
Support81 Дипфейк-порнография как новый вид сексуального насилия Новости в сети 7
Support81 Эксплоит за несколько часов: как работает элитная киберармия Китая Новости в сети 0
Support81 Бухгалтерия как приманка: новые детали атак VasyGrek на компании РФ Новости в сети 0
Support81 Шпион в ушной раковине: как AirPods предали миллионы пользователей Новости в сети 1
Support81 90% комиссии: как RansomHub привлекает элиту киберпреступности Новости в сети 0
Support81 Эмодзи как оружие: даже безобидные смайлики способны похитить ваши данные Новости в сети 0
Support81 «Багровый Дворец»: как синдикаты китайских хакеров проникли в сети Юго-Восточной Азии Новости в сети 0
Support81 Мозг на крючке: как социальные сети меняют подростков Новости в сети 0
Support81 Операция «Карусель»: как находчивые мошенники наживаются на рекламодателях Новости в сети 0
Support81 Фишинговые мамонты: как не стать жертвой Scam 1.0 и Scam 2.0? Новости в сети 0
Support81 Уничтожение устройств и слежка за клиентами: как Samsung борется с «левыми» запчастями Новости в сети 0
Support81 Отклонить нельзя собирать: как сайты отслеживают вас даже после отказа от куки Новости в сети 0
Support81 Китайские хакеры прячутся в «слепой зоне»: ORB как новый уровень маскировки Новости в сети 0
Support81 Где и как вы знакомитесь с девушками? Свободное общение и флейм 0
Support81 СМС-спуфинг снова в тренде: как кибермошенники разграбляют жителей Финляндии Новости в сети 0
Support81 Tinyproxy: как «поломанный» канал связи стал причиной уязвимости 50 000 серверов Новости в сети 0
Support81 Цифровой фронт расширяется: как США защищают своих союзников от хакеров Новости в сети 0
Support81 Два новых сервиса от Роскомнадзора: как изменится мониторинг российского интернета Новости в сети 0
Support81 VPN – ловушка для Android: как приложения превращают смартфоны в зомби Новости в сети 0
Emilio_Gaviriya Статья OpenVAS и как с ним работать. Уязвимости и взлом 0
Support81 Острова, бункеры, пиво: как миллиардеры готовятся к возможному концу света Новости в сети 0
Support81 Наказание для Минобороны: как Великобритания «помогла» афганским беженцам скрыться от талибов Новости в сети 0
Support81 Работорговля и вымогательство: как работает фабрика онлайн-мошенничества KK Park Новости в сети 0
Support81 Уничтожение Warzone: как 2 хакера организовали подпольную преступную сеть Новости в сети 0
Emilio_Gaviriya Статья Защита от пробивал: как создать фейковые данные о себе в «Глазе Бога». Анонимность и приватность 3
Support81 Запрет на выплаты вымогателям: как отказ от выкупа усилит атаки на критическую инфраструктуру Новости в сети 0
Support81 Виртуализация как оружие: вредонос FjordPhantom проникает в онлайн-банки жертв Новости в сети 0
V Помогите 50 магазинов доступ в битрикс как монетизировать? Вопросы и интересы 1
Support81 Кибершпионы из Нью-Дели: как индийская IT-фирма взламывала мир Новости в сети 0
Support81 Сеть Webwyrm: как китайские мошенники ограбили тысячи безработных Новости в сети 0
Support81 Вот это поворот: Microsoft Defender стал помечать Tor Browser как вредоносное ПО Новости в сети 2
Support81 VPN в режиме стелс: замаскированные серверы как следующий уровень приватности Новости в сети 0
Support81 Юные британские хакеры взломали десятки организаций по всему миру, как им это удалось? Новости в сети 0
Support81 Telegram как минное поле: новая угроза для пользователей Android Новости в сети 0
Support81 Интересно Основатель McAfee Джон Макафи найден мертвым в испанской тюрьме после того, как суд одобрил его экстрадицию в США Новости в сети 0
lizun Блокчейн-игра IguVerse: как заработать и бесплатно получить NFT-питомца Способы заработка 5

Название темы