إكتشاف و إستغلال ثغرات Command Injection

إكتشاف و إستغلال ثغرات Command Injection

إكتشاف و إستغلال ثغرات Command Injection

 

في هذا الفيديو سنقوم بشرح كيفية اكتشاف و اسغلال ثغرات Command Injectionو الحصول على Shell Access على سيرفر الويب.

مشاهدة ممتعة

 

 

إكتشاف و إستغلال ثغرات Command Injection

 

 

هل أعجبتك هذه الدورة ؟ قم بالإطلاع على دورات تكناوي.نت السابقة.

مقال سابق إطلع عليه :

لمتابعة المزيد من الأخبار و المقالات و الفيديوهات التعليمية, تابعونا على صفحتنا على موقع فيسبوك عبر الرابط التالي : صفحة موقع تكناوي.نت

 

عن محمد خريشة

مهندس حاسوب من الأردن مهتم ومهووس بكل ماله علاقة بالتقنية على اختلاف اصنافها, عملت و مازلت اعمل كمطور لمواقع الويب بشكل فردي, عملت بمؤسسات اردنية كمهندس شبكات ومن ثم مهندس انظمة و حماية و الآن أعمل كمدير لقواعد بيانات اوراكل بالإضافة الى ادراة خوادم *nix , لدي خبرة بالتعامل و ادارة نظام تشغيل OpenVMS و نظام البريد الإلكتروني Exchange Server من شركة مايكروسوفت . من اهتماماتي اثراء المحتوى التقني العربي بكل ما هو جديد.

2 تعليقان

  1. السلام عليكم ,, أخي هل هذه الثغرة هي نفسها shell injection؟ إذا كان موقع مصاب بثغرة shell injection هل يمكننا تطبيق نفس الأوامر عليه؟ على العموم إريد معرفة إذا ما كانت ثغرة shell injection هي نفسها command injection و هل هي أيضا remote command excution أريج توضيحا أخي وجزاك الله خيرا على الشرح أخي

  2. حقاً مُبدع بكل شروحاتك .
    أتمنى لك التوفيق
    وألف شُكر على كل ماتقدمه .

اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*

nine − 6 =