
Através do Programa Acunetix, ou se você usa Android pode usar o DroidHavij, é possível scanearmos qualquer tipo de site (e-commerce), e suas “vulnerabilidades”, partindo desse principio. primeiramente busquei algumas strings para localizar “e-commerce” segue algumas delas..
allinurl:”.php?pag=”
allinurl:”.php?p=”
allinurl:”.php?content=”
allinurl:”.php?cont=”
allinurl:”.php?c=”
Depois de colocar essas strings (DORK) no google, filtrei para localizar “e-commerce” com a palavra, “cart” “carrinho” “buy” “compras” entre outros, após a string.
Após localizar “bons alvos” que sem dúvida trariam algumaINFOcc por se tratarem de ecommerce, filtrei eles para buscar sites que não faziam pagamento através do pagseguro, paypal, entre outros, no caso empresas que assumem o risco de compra e fazem tudo por conta própria..
Depois disso foi fácil, coloquei muitas dessas “urls” noacunetix, e fui em busca de Vulnerabilidades em E-commerces com grande potencial de conversão para infoCC
Após ter também uma boa lista desses com vulnerabilidade fui para o programa “Havij” que facilita muito para quem não tem conhecimento em SQL-inJection e não saberia aplicar os comandos para localizar o banco de dados, tabelas, colunas, dessas informações.
Depois de colocar essas strings (DORK) no google, filtrei para localizar “e-commerce” com a palavra, “cart” “carrinho” “buy” “compras” entre outros, após a string.
Após localizar “bons alvos” que sem dúvida trariam algumaINFOcc por se tratarem de ecommerce, filtrei eles para buscar sites que não faziam pagamento através do pagseguro, paypal, entre outros, no caso empresas que assumem o risco de compra e fazem tudo por conta própria..
Depois disso foi fácil, coloquei muitas dessas “urls” noacunetix, e fui em busca de Vulnerabilidades em E-commerces com grande potencial de conversão para infoCC
Após ter também uma boa lista desses com vulnerabilidade fui para o programa “Havij” que facilita muito para quem não tem conhecimento em SQL-inJection e não saberia aplicar os comandos para localizar o banco de dados, tabelas, colunas, dessas informações.
PS: Se atentem as informações fornecidas pelo Acunetix, que se apontar vulnerabilidade para SQL-INJECTION, dará a vocês o tipo de injeção (POST, GET) etc..
Para estimular alguns que estão lendo o tópico, uma dica, se você tem interesse em seguir em frente, estude, procure e faça, pois somente a prática te trará resultados reais e com os erros que você melhora, como falei no começo do tópico, foram 3 longas semanas, madrugadas e madrugadas, para conseguir aprender alguma coisa.
PS: Se atentem as informações fornecidas pelo Acunetix, que se apontar vulnerabilidade para SQL-INJECTION, dará a vocês o tipo de injeção (POST, GET) etc..
Para estimular alguns que estão lendo o tópico, uma dica, se você tem interesse em seguir em frente, estude, procure e faça, pois somente a prática te trará resultados reais e com os erros que você melhora, como falei no começo do tópico, foram 3 longas semanas, madrugadas e madrugadas, para conseguir aprender alguma coisa.
Postar um comentário