جستجوی سایت های دارای باگ SQL Injection با ابزار Sqliv

جستجوی سایت های دارای باگ SQL Injection با ابزار Sqliv

 

» باسلام؛ با یکی دیگر از آموزش های تخصصی امنیت و راه های مقابله با نفوذ در خدمت شما هستیم !
در این ویدیو بحث یافتن و جستجوی سایت های دارای باگ Sqli بدون سرچ در گوگل و دورک های مختلف؛ با ابزار Sqliv اقدام به جستجو کنیم !

 

 

درمورد باگ SQL Injection بیشتر بدانید !

» ویکی پدیا : تزریق SQL یک تکنیک تزریق کد است ، که برای حمله به برنامه های کاربردی
مبتنی بر داده استفاده می شود ، که در آن عبارات مخرب SQL در یک قسمت ورودی برای اجرا وارد می شوند
( به عنوان مثال برای رها کردن محتوای بانک اطلاعاتی به مهاجم )
تزریق SQL باید از یک آسیب پذیری امنیتی در نرم افزار برنامه سوءاستفاده کند، به عنوان مثال : هنگامی که ورودی کاربر به صورت نادرست برای کاراکترهای فرار رشته ای تعبیه شده در عبارات SQL یا ورودی کاربر فیلتر شده باشد، به شدت تایپ نشده و به طور غیر منتظره اجرا می شود تزریق SQL بیشتر به عنوان یک وکتور حمله برای وب سایت ها شناخته می شود اما می تواند برای حمله به هر نوع بانک اطلاعاتی SQL مورد استفاده قرار گیرد !

 

ابزار Sqliv در جستجوی این نوع حفره امنیتی ؟

» حملات تزریق SQL به مهاجمان این امکان را می دهد تا هویت خود را جعل کنند
از داده های موجود دست به دست هم دهند ، باعث انکار موضوعات مانند رد معاملات
یا تغییر تعادل ها ، اجازه افشای کامل کلیه داده های موجود در سیستم ، تخریب داده ها
یا ساختن آن در غیر این صورت در دسترس نمی شوند و سرپرست می شوند.
سرور پایگاه داده
!

 

» در آخر با ویدئوی آموزشی ما همراه باشید !

 

SNI چیست کلیک کنید !

پست های مرتبط

مطالعه این پست ها رو از دست ندین!
Race Condition چیست ؟

Race Condition چیست ؟ چگونه رخ می‌دهد ؟

آنچه در این پست میخوانید مفهوم Race Condition چیست ؟ به زبان سادهمفهوم تخصصی Race Conditionنیم نگاهی به  مبحث Race…

بیشتر بخوانید
حملات رانسوم ویر

حملات رانسوم ویر Ransomware و چگونگی مقابله با آن

آنچه در این پست میخوانید بررسی حملات رانسوم ویر Ransomware تا چگونگی مقابله با آننحوه عملکرد حملات رانسوم‌ ویرانواع رانسوم‌…

بیشتر بخوانید
zero trust چیست ؟

Zero Trust چیست ؟ تحلیل لایه‌ های امنیتی

آنچه در این پست میخوانید مبحث Zero Trust چیست ؟ تحلیل لایه‌ های امنیتیاحراز هویت و کنترل دسترسیتقسیم‌بندی شبکه (Micro-Segmentation)نظارت…

بیشتر بخوانید

نظرات

سوالات و نظراتتون رو با ما به اشتراک بذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *