أمن المعلومات

إكتشاف و إستغلال ثغرات Command Injection

ثغرات Command Injection

إكتشاف و إستغلال ثغرات Command Injection

 

في هذا الفيديو سنقوم بشرح كيفية اكتشاف و اسغلال ثغرات Command Injection و الحصول على Shell Access على سيرفر الويب.

مشاهدة ممتعة

 

 

إكتشاف و إستغلال ثغرات Command Injection

 

 

هل أعجبتك هذه الدورة ؟ قم بالإطلاع على دورات تكناوي.نت السابقة.

 

ثغرة SQL Injection من نوع Union Based

تعرف على تقنية Honeypot

اكتشاف و استغلال ثغرة SQLi و رفع Shell Script

لمتابعة المزيد من الأخبار و المقالات و الفيديوهات التعليمية, تابعونا على صفحتنا على موقع فيسبوك عبر الرابط التالي : صفحة موقع تكناوي.نت

 

الوسوم

مقالات ذات صلة

‫2 تعليقات

  1. السلام عليكم ,, أخي هل هذه الثغرة هي نفسها shell injection؟ إذا كان موقع مصاب بثغرة shell injection هل يمكننا تطبيق نفس الأوامر عليه؟ على العموم إريد معرفة إذا ما كانت ثغرة shell injection هي نفسها command injection و هل هي أيضا remote command excution أريج توضيحا أخي وجزاك الله خيرا على الشرح أخي

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

six − 5 =

زر الذهاب إلى الأعلى
إغلاق